Im Kampf gegen Cyberkriminalität muss ein Chief Information Security Officer heute vielerlei Aufgaben bewältigen. Das sind die 10 größten Herausforderungen für CISOs. [...]
CISOs laufen durch die digitale Transformation Gefahr, den Überblick über alle Daten zu verlieren. Vor einer Dekade oblagen Netzwerke und Anwendungen der Kontrolle der IT-Abteilung. Heute nutzen Anwender ihre eigenen Geräte und greifen über öffentliche Netze auf Cloud-Applikationen zu. Auch wenn Kosten, Elastizität und Produktivitätsvorteile für die Cloud sprechen, sind CISOs gefordert, in dieser mobilen, Cloud-orientierten Arbeitswelt den Einblick in diese Datenströme zurückzuerhalten, um sie auf mögliche Sicherheitsbedrohungen zu kontrollieren.
Unternehmen müssen sich nicht mehr die Frage stellen, ob sie zum Ziel von Angreifern werden, sondern wann. Die Geschäftsführung fordert vom CISO die Bestätigung, dass im Falle eines Sicherheitsverstoßes die Tools, Strategien und Ressourcen vorhanden sind, um die Situation zu bewältigen und eine Aussage zur Behebungsdauer der Gefahrenlage gemacht werden kann. Dementsprechend gilt es, Vorkehrungen zu treffen, um die Angriffe aufzuspüren. Dazu ist es nötig, die Anzeichen einer Kompromittierung zu erkennen, bevor potenzielle Malware Schaden anrichten kann. Das Board muss Worst-Case-Budgets für umfassende Cyber-Sicherheitsmaßnahmen bewilligen. Allerdings wird damit einhergehend die Anforderung an den CISO gestellt, für die Ausgaben einen Return-on-Invest zu liefern. Es gilt die Erwartungshaltung des Boards dahingehend zu relativieren, dass eine umfangreiche Sicherheitsstrategie das Risiko immer nur minimieren kann.
Die IT-Abteilung erhält durch die Verschlüsselung von Daten weniger Einblick und muss dementsprechend Abstriche hinsichtlich der Sicherheit machen. Da heute bereits 70 bis 80 Prozent des Internet-Datenaufkommens SSL-verschlüsselt ist, kann durch diese Datenströme ohne Inspektion Malware ins Unternehmen gelangen. Das Entschlüsseln von SSL-Daten zum Malware-Scan benötigt Zeit, Performanz und hat Auswirkungen auf die Kosten. Außerdem muss das Vorhaben im Vorfeld mit der Rechtsabteilung und dem Betriebsrat abgestimmt sein. Je nach Region gilt es dabei, die Rechtslage zu berücksichtigen und Datensicherheit gegen Datenschutz abzuwägen. Angesichts der Tatsache, dass zunehmend mehr Advanced Threats hinter SSL-verschlüsselten Datenströmen verborgen sind, sollte der CISO die Diskussion nicht scheuen und Maßnahmen ergreifen.
Sind Unternehmen mit Ransomware infiziert, merken sie das innerhalb kurzer Zeit durch die Bildschirmanzeige oder durch Dateiendungen, die den Zugriff auf kritische Daten verweigern. Unternehmen stehen im Falle einer Infektion vor der Entscheidung, ob sie den Lösegeldforderungen nachkommen oder nicht. Der CISO entscheidet, ob er die Moral höher stellt als das Fördern der Erpressung.
Das Internet of Things (IoT) wird die nächste Generation von Cybercrime definieren. Laut Gartner soll es 20 Milliarden IoT-Geräte bis zum Jahr 2020 geben, die geschützt werden müssen. Dazu zählen klassische Bürogeräte wie Drucker, Kopierer, Beamer ebenso wie weniger offensichtliche Geräte wie Kühlschrank, Kaffeemaschine oder Überwachungskameras. Hinzu kommen Heizung, Belüftung und Klimaanlagen, sowie Bewegungsmelder oder Beleuchtungssysteme, die über das Internet oder die Cloud ansteuerbar sind.
Die nächste Herausforderung für CISOs besteht darin, sicheren Fernzugriff auf ihr Netzwerk zu gewährleisten. Malware, die sich auf dem Gerät eines vertrauenswürdigen Anwenders festgesetzt hat, kann durch den unbeschränkten Zugriff via VPN großen Schaden an internen Anwendungen anrichten. Drittparteien haben durch VPNs oftmals nicht nur Zugang zu Anwendungen, die sie im Rahmen der Zusammenarbeit mit dem Unternehmen benötigen, sondern auf das gesamte Netzwerk. CISOs müssen sich Gedanken machen, wem sie Zugang zu ihrem Netzwerk gewähren und auf welche Weise. Denn der Zugang zu Anwendungen muss nicht mit dem Zugriff auf das gesamte Netzwerk gleichgesetzt werden.
Unternehmen benötigen zunehmend mehr Bandbreite durch Smartphones, Tablet-PCs und Laptops, die stärker als je zuvor mit externen Netzen verbunden sind. Cloud-Applikationen tragen zudem zu den Kapazitätsanforderungen an ein Netzwerk bei. Hinzu kommt die allgegenwärtige Verfügbarkeit von Streaming-Services wie Netflix und Amazon Video oder neue Live-Streaming Angebote von Facebook oder Periscope. Die meisten Leitungen von Unternehmen sind nicht für solche Datenvolumen ausgelegt.
Blacklists greifen heutzutage nicht mehr als Sicherheitsansatz für IT-Sicherheit. Signaturen für Virenschutz oder IPS funktionieren nur bei bekannten Gefahren. Da Malware sich rasant verändert, kann sich ein CISO zum Schutz nicht mehr auf bekannte Malware-Pattern verlassen. Heuristische Verfahren, wie Sandbox-Technologien und künstliche Intelligenz werden nun herangezogen, um das Risiko von Zero-Day-Angriffen zu minimieren. Auch für Web-Security müssen CISOs umdenken. Traditionellerweise wird auf URL-Filter gesetzt, um den Zugang zu einigen Ecken des Internets zu sperren. Allerdings werden diese dunklen Ecken im Zeitalter von Malvertising und Drive-by-Downloads immer weniger greifbar. Bislang vertrauenswürde Webseiten werden durch Malware kompromittiert und fallen damit durch das Raster von URL-Filter, die auf Blacklisting basieren. Dadurch entsteht die Herausforderung, alle Webseiten-Inhalte kontinuierlich inline zu scannen, womit die entsprechende Leistungsfähigkeit eines Sicherheitsansatzes gefordert ist.
Die Einführung der General-Data-Protection-Regulation wird sich auf die Bewertung eines Hackerangriffs und die Ursachenforschung auswirken. Das Zeitfenster von 72 Stunden für die Berichterstattung einer Datenschutzverletzung bedeutet, dass Unternehmen wenig Spielraum für die Schadensanalyse bleibt. Deshalb müssen sie ihren Datenfluss besser verstehen und umfassenden Einblick in die generelle Bedrohungslage haben. Die schnelle Veröffentlichungspflicht stellt CISOs vor große Herausforderungen: Sollte eine vorsichtige Einschätzung eines Verstoßes vorgenommen werden oder vom Worst-Case-Szenario ausgegangen werden? Unternehmen sind gefordert, strukturierte Ablaufpläne im Vorgriff auf potenzielle Sicherheitsvorfälle zu entwickeln. Diese Pläne sollten einen Angriff zur Folgenabschätzung nachvollziehbar machen, Verantwortlichkeiten festlegen und den schnellen Zugang zu den benötigen Informationen sicherstellen.
Vorbeugende Schutzmaßnahmen für sich alleine gesehen reichen nicht mehr aus, um den Schaden durch Cyberangriffe möglichst einzudämmen. Die Bedrohungslage macht es erforderlich, eine mehrstufige Sicherheitsstrategie zu implementieren, die neben der Prävention auch die Erkennung und die Schadensbeseitigung umfasst. Die Notwendigkeit Angriffe frühzeitig zu erkennen führt vielfach dazu, dass IT-Security-Teams jeglichen Vorgang loggen und damit eine unüberschaubare Masse an Daten generieren.
Be the first to comment