IT-Sicherheitsteams aufgepasst: 2023 wird in vielerlei Hinsicht herausfordernd

Auch wenn die Sicht auf das Thema Cybersicherheit in der Öffentlichkeit meist auf ein oder zwei Themen reduziert wird, so sind die Aufgabe und Herausforderungen doch wesentlich vielfältiger. [...]

Foto: Sergej Epp, Chief Security Officer für Central Europe bei Palo Alto Networks (Quelle: Palo Alto Networks)

Dies spiegelt sich auch in den Entwicklungen wieder, die rund um Cybersicherheit in 2023 zu erwarten sind. Im Kern sind – mindestens – diese sieben Aspekte zu betrachten:

Cyber-Risiko ist ein Schlüsselkriterium für die Lieferantenauswahl

Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden.

Unternehmen sollten daher ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren und bewerten, ob sie cyber-versicherbar sind oder nicht. Ein wichtiger Teil der Lieferantenauswahl sollte sich auf deren Abhängigkeit von Open-Source-Code konzentrieren – es ist zu erwarten, dass der Überprüfungsprozess immer ausgefeilter wird.

Aufkommen koordinierter kinetischer Angriffe  

Der Cyberspace war schon immer ein Schlachtfeld für viele Nationalstaaten. Im Jahr 2023 werden wir sowohl im Cyberspace als auch im physischen Umfeld eine Zunahme koordinierter Aktivitäten erleben, die auf kritische Infrastrukturen abzielen.

Im privaten Sektor wird die Sicherheit der physischen Nutzer vor koordinierten Angriffen, die IoT- oder OT-Systeme missbrauchen, ein zentrales Anliegen sein. Hier können Autonome Security Fusion Centers, die Cyber- und physische Elemente kombinieren, als Frühwarnsystem fungieren, um diese Angriffe zu erkennen und darauf zu reagieren.

Ebenso kann die Kombination von Cyber- und physischen Sicherheitsteams helfen, die Reaktionen zu koordinieren.

Soziale und ökologische Verantwortung auf der Agenda von CISOs

Da erwartet wird, dass digitale Aktivitäten bis 2025 sieben Prozent der Treibhausgasemissionen ausmachen werden, setzen Unternehmen auf die digitale Transformation als Hebel zur Reduzierung ihrer Emissionen.

Folglich werden wie die CIOs werden auch die CISOs in ihren Fahrplänen Nachhaltigkeitsziele vorgeben und müssen sich generell an der sozialen (CSR) und ökologischen Verantwortungsstrategie ihres Unternehmens beteiligen.

Cybersicherheit ist ein Wegbereiter, der nicht nur für die Sicherheit kritischer Infrastrukturen sorgt, sondern den Unternehmen auch das Vertrauen gibt, neue Technologien einzusetzen, die zur Erreichung von Nachhaltigkeitszielen beitragen.

Der EU-Regelungsrahmen verschiebt sich

Mit einer überarbeiteten NIS (v2) und dem künftigen Cyber Resilience Act (CRA) müssen sowohl kritische Infrastrukturen als auch digitale Lieferketten für einen sich entwickelnden Regulierungsrahmen in der Europäischen Union planen.

Dies bedeutet, dass CISOs daran arbeiten müssen, die weiterentwickelte Regulierung zu einem künftigen Wettbewerbsvorteil zu machen, indem sie die Einrichtung spezieller Sicherheitsausschüsse in Betracht ziehen, da immer mehr Unternehmen digitale Elemente in ihre Lieferkette integrieren.

Von Ransomware zu Stealth Stealers

Angreifer setzen zunehmend heimliche Software und Techniken ein, um Daten zu stehlen, ohne dass die Opfer dies bemerken. Im Gegensatz zum Ransomware-Geschäftsmodell, bei dem eine Zahlung gefordert wird, werden die gestohlenen Daten oder Krypto-Wallets direkt verkauft oder genutzt, während der Bedrohungsakteur im Verborgenen bleibt.

Folglich müssen die Fähigkeiten zum Angriffsflächen-Management und zur Erkennung von Angriffen auf die kritischen digitalen Ressourcen erheblich zunehmen.

Das Jahr der Konsolidierung

Angesichts knapper werdender Budgets und wirtschaftlicher Ungewissheit wird eine der wichtigsten CISO-Metriken für das kommende Jahr darin bestehen, Sicherheitsressourcen zu konsolidieren und nicht mehr von mehreren Anbietern zu beziehen, um so Risiken zu reduzieren und Kosten zu sparen.

Damit wird die Verlagerung des Schwerpunkts auf konvergierende Plattformen für SASE, XDR, Cloud und innerhalb des SOC entscheidend sein.

Um noch einen Schritt weiter zu gehen, sollten die Sicherheitsteams diese Bemühungen an den allgemeinen Geschäftswert-Metriken ausrichten und so ein Schutzniveau gewährleisten, das der Risikobereitschaft des Vorstands entspricht. 

Sicherheit in der Cloud – in Benutzernähe

Der Bedarf an Anwendungsfällen mit geringer Latenz (IoT, Roboter), optimaler Benutzerfreundlichkeit und regulatorischen Belangen, wie z. B. der Datenlokalisierung, wird es erforderlich machen, dass sich die Datenverarbeitungsfunktionen in der Nähe des Benutzers befinden, der den Dienst in Anspruch nimmt.

Cloud-basierte Sicherheitsservices müssen in der Lage sein, über eine Infrastruktur zu skalieren, die zunehmend verstreut und lokalisiert ist. Entsprechend wird das Thema Secure Access Service Edge (SASE) an Bedeutung gewinnen. 

SASE wird das beste Benutzererlebnis und die beste Betriebsperformance bieten, um zukünftiges digitales Wachstum zu ermöglichen und so den Weg für praktikables Edge Computing zu ebnen.

*Sergej Epp ist Chief Security Officer für Mitteleuropa bei Palo Alto Networks, wo er eine regionale Cybersicherheitsstrategie entwickelt und die Cybersicherheitsoperationen und Bedrohungsinformationen in der gesamten Region überwacht. Vor dieser Funktion implementierte und leitete er mehrere Cybersicherheitsgruppen in der Finanzbranche. Zu seinen funktionalen Spezialgebieten gehören Cyber-Defense-Operationen, Cyber-Risikomanagement und Transformationsmanagement. Epp hat einen B.Sc. in Informationstechnologie und Digital Business und mehrere Zertifizierungen, darunter: GXPN, GCDA, GCFA, CISM, GNFA, GREM.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*