IT-Sicherheitsteams aufgepasst: 2023 wird in vielerlei Hinsicht herausfordernd

Auch wenn die Sicht auf das Thema Cybersicherheit in der Öffentlichkeit meist auf ein oder zwei Themen reduziert wird, so sind die Aufgabe und Herausforderungen doch wesentlich vielfältiger. [...]

Foto: Sergej Epp, Chief Security Officer für Central Europe bei Palo Alto Networks (Quelle: Palo Alto Networks)

Dies spiegelt sich auch in den Entwicklungen wieder, die rund um Cybersicherheit in 2023 zu erwarten sind. Im Kern sind – mindestens – diese sieben Aspekte zu betrachten:

Cyber-Risiko ist ein Schlüsselkriterium für die Lieferantenauswahl

Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden.

Unternehmen sollten daher ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren und bewerten, ob sie cyber-versicherbar sind oder nicht. Ein wichtiger Teil der Lieferantenauswahl sollte sich auf deren Abhängigkeit von Open-Source-Code konzentrieren – es ist zu erwarten, dass der Überprüfungsprozess immer ausgefeilter wird.

Aufkommen koordinierter kinetischer Angriffe  

Der Cyberspace war schon immer ein Schlachtfeld für viele Nationalstaaten. Im Jahr 2023 werden wir sowohl im Cyberspace als auch im physischen Umfeld eine Zunahme koordinierter Aktivitäten erleben, die auf kritische Infrastrukturen abzielen.

Im privaten Sektor wird die Sicherheit der physischen Nutzer vor koordinierten Angriffen, die IoT- oder OT-Systeme missbrauchen, ein zentrales Anliegen sein. Hier können Autonome Security Fusion Centers, die Cyber- und physische Elemente kombinieren, als Frühwarnsystem fungieren, um diese Angriffe zu erkennen und darauf zu reagieren.

Ebenso kann die Kombination von Cyber- und physischen Sicherheitsteams helfen, die Reaktionen zu koordinieren.

Soziale und ökologische Verantwortung auf der Agenda von CISOs

Da erwartet wird, dass digitale Aktivitäten bis 2025 sieben Prozent der Treibhausgasemissionen ausmachen werden, setzen Unternehmen auf die digitale Transformation als Hebel zur Reduzierung ihrer Emissionen.

Folglich werden wie die CIOs werden auch die CISOs in ihren Fahrplänen Nachhaltigkeitsziele vorgeben und müssen sich generell an der sozialen (CSR) und ökologischen Verantwortungsstrategie ihres Unternehmens beteiligen.

Cybersicherheit ist ein Wegbereiter, der nicht nur für die Sicherheit kritischer Infrastrukturen sorgt, sondern den Unternehmen auch das Vertrauen gibt, neue Technologien einzusetzen, die zur Erreichung von Nachhaltigkeitszielen beitragen.

Der EU-Regelungsrahmen verschiebt sich

Mit einer überarbeiteten NIS (v2) und dem künftigen Cyber Resilience Act (CRA) müssen sowohl kritische Infrastrukturen als auch digitale Lieferketten für einen sich entwickelnden Regulierungsrahmen in der Europäischen Union planen.

Dies bedeutet, dass CISOs daran arbeiten müssen, die weiterentwickelte Regulierung zu einem künftigen Wettbewerbsvorteil zu machen, indem sie die Einrichtung spezieller Sicherheitsausschüsse in Betracht ziehen, da immer mehr Unternehmen digitale Elemente in ihre Lieferkette integrieren.

Von Ransomware zu Stealth Stealers

Angreifer setzen zunehmend heimliche Software und Techniken ein, um Daten zu stehlen, ohne dass die Opfer dies bemerken. Im Gegensatz zum Ransomware-Geschäftsmodell, bei dem eine Zahlung gefordert wird, werden die gestohlenen Daten oder Krypto-Wallets direkt verkauft oder genutzt, während der Bedrohungsakteur im Verborgenen bleibt.

Folglich müssen die Fähigkeiten zum Angriffsflächen-Management und zur Erkennung von Angriffen auf die kritischen digitalen Ressourcen erheblich zunehmen.

Das Jahr der Konsolidierung

Angesichts knapper werdender Budgets und wirtschaftlicher Ungewissheit wird eine der wichtigsten CISO-Metriken für das kommende Jahr darin bestehen, Sicherheitsressourcen zu konsolidieren und nicht mehr von mehreren Anbietern zu beziehen, um so Risiken zu reduzieren und Kosten zu sparen.

Damit wird die Verlagerung des Schwerpunkts auf konvergierende Plattformen für SASE, XDR, Cloud und innerhalb des SOC entscheidend sein.

Um noch einen Schritt weiter zu gehen, sollten die Sicherheitsteams diese Bemühungen an den allgemeinen Geschäftswert-Metriken ausrichten und so ein Schutzniveau gewährleisten, das der Risikobereitschaft des Vorstands entspricht. 

Sicherheit in der Cloud – in Benutzernähe

Der Bedarf an Anwendungsfällen mit geringer Latenz (IoT, Roboter), optimaler Benutzerfreundlichkeit und regulatorischen Belangen, wie z. B. der Datenlokalisierung, wird es erforderlich machen, dass sich die Datenverarbeitungsfunktionen in der Nähe des Benutzers befinden, der den Dienst in Anspruch nimmt.

Cloud-basierte Sicherheitsservices müssen in der Lage sein, über eine Infrastruktur zu skalieren, die zunehmend verstreut und lokalisiert ist. Entsprechend wird das Thema Secure Access Service Edge (SASE) an Bedeutung gewinnen. 

SASE wird das beste Benutzererlebnis und die beste Betriebsperformance bieten, um zukünftiges digitales Wachstum zu ermöglichen und so den Weg für praktikables Edge Computing zu ebnen.

*Sergej Epp ist Chief Security Officer für Mitteleuropa bei Palo Alto Networks, wo er eine regionale Cybersicherheitsstrategie entwickelt und die Cybersicherheitsoperationen und Bedrohungsinformationen in der gesamten Region überwacht. Vor dieser Funktion implementierte und leitete er mehrere Cybersicherheitsgruppen in der Finanzbranche. Zu seinen funktionalen Spezialgebieten gehören Cyber-Defense-Operationen, Cyber-Risikomanagement und Transformationsmanagement. Epp hat einen B.Sc. in Informationstechnologie und Digital Business und mehrere Zertifizierungen, darunter: GXPN, GCDA, GCFA, CISM, GNFA, GREM.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*