Gastkommentar: Abhängigkeit von Lieferketten in 2016 essentiell für IT-Sicherheit

Während sich viele Unternehmen darauf konzentrieren, die Sicherheit auf den Stand der Technik zu bringen, bleiben sie abhängig von Lieferketten. [...]

Wir sind nur so stark wie unser schwächstes Glied – und einige spektakuläre Vorfälle in den letzten zwölf Monaten haben dies hervorgehoben. In Europa ist das Outsourcing von Geschäftsprozessen zu komplexen internationalen Lieferketten gängig. Die Risiken, die aus diesen Partnerschaften hervorgehen, müssen neu bewertet werden. Jedes beteiligte Unternehmen muss verhindern, dass es zur Schwachstelle wird, an der sich Angreifer Eingang verschaffen. Dabei geht es vor allem darum, das Risiko von ungesicherten Verbindungen, auf denen die Kommunikation abgefangen werden könnte, zu minimieren.

Auf staatlicher Ebene entstehen derzeit kritische nationale Infrastrukturen (CNI) aus öffentlich-privaten Partnerschaften. Viele Unternehmen sind besorgt über Angriffe auf nationale Einrichtungen. Typischerweise sind die Risiken und damit Sicherheitsinvestitionen für Unternehmen niedriger als bei kritischen Infrastrukturen. Wenn aber das Unternehmen Teil einer Lieferkette für eine solche CNI ist, herrscht Unklarheit darüber, wo die Grenzen liegen, welche zusätzlichen Funktionen benötigt werden und wie diese finanziert werden sollen.

Cyberangriffe auf staatliche Einrichtungen – wie zuletzt im Sommer 2015 auf den Deutschen Bundestag – und Spionageangriffe im Auftrag von Nationalstaaten nehmen zu, was dieses komplexe und anspruchsvolle Thema weiter in den Vordergrund rückt. Die Tatsache, dass auch ältere Sicherheitslücken immer noch ausgenutzt werden, zeigt uns, dass hier Nachholbedarf in Sachen Sicherheit besteht. Solange Behörden und Unternehmen nicht auf eine präventionsorientierte Denkweise umschwenken und Schritte unternehmen, um die Cyberhygiene zu verbessern, können Angreifer weiterhin auf ältere Methoden zurückgreifen, weil sie immer noch gut funktionieren.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*