Cyber-Sicherheit: Das Thema des Jahrzehnts

Das sind die Security-Trends in 2022 und warum IT-Security im Jahr 2022 wichtiger ist als je zuvor. [...]

Cyber-Sicherheit wird oft verdrängt. Aber es gehört in jedem Unternehmen auf die Tagesordnung (c) pixabay.com

Das abgelaufene Jahr lieferte einmal mehr den Beleg, dass Cyber-Sicherheit zum dominierenden Thema der Dekade in der IT & Digitalisierung avanciert ist. Ransomware-Lösegeldforderungen erhielten durch Double Extortion noch mehr Nachdruck und potenzierten darüber hinaus ihr Schadpotenzial durch Angriffe auf die Lieferkette. Technische Altlasten in Unternehmensnetzen, die Komplexität der Verwaltung verschiedener Hardware- und Cloud-basierter Umgebungen und nicht geschlossene Sicherheitslücken bieten potenzielle Angriffsflächen auf Unternehmen.

Cyberkriminelle nutzen die ihnen gebotenen Chancen und werden auch im Jahr 2022 alle Möglichkeiten zur Monetarisierung von Schwachstellen ausschöpfen. Um dem Gefahrenpotenzial entgegenzuwirken, gehört Cyber-Sicherheit zwingend zu Digitalisierungsbestrebungen und in die Unternehmensstrategie.

Professionalisierung von Ransomware-Angriffen

Der Malware-Einzelakteur der Vergangenheit ist schon lange durch ein hochprofessionalisiertes Geschäftsmodell der Cyberkriminalität abgelöst worden, dem Unternehmen mit adäquaten Strategien zur Risikominimierung gegenübertreten müssen. Mit höchstem Spezialisierungsgrad werden hocheffiziente Angriffe von Cyberkriminellen kreiert, die mit größerem Schadpotenzial für Unternehmen einhergehen.

Anstelle des Gießkannen-Prinzips der Vergangenheit sind zielgerichtete Attacken getreten, bei denen einzelne Organisationen ins Visier genommen werden. Malware-Akteure operieren dafür auf Basis eines Criminal-to-Criminal Geschäftsmodells mit einer Rollenaufteilung unter Spezialisten. Auch staatlich gestützte Angriffe sind bekannt. Neben dem Ausspähen von Lücken zum Eindringen in ein Netzwerk durch einen Akteur übernehmen andere Spezialisten die Programmierung von Ransomware Code und bieten diesen per Ransomware-as-a-Service an.

Weitere Kriminelle untersuchen das Netzwerk nach wertvollen Daten, die sie vor der Verschlüsselung extrahieren. Für die Geldwäsche nach erfolgter Lösegeldzahlung ist die nächste Abteilung zuständig. Jeder einzelnen Funktion der Angreifer gilt es mit Hilfe eines mehrschichtigen Sicherheitsansatzes entgegenzutreten.

Die Pandemie vergrößert Angriffsflächen

Die Gefahr für Unternehmen kommt aus verschiedenen Richtungen und einige Angriffsflächen sind dabei „hausgemacht“. Einerseits werden bekannte Schlupflöcher in Hardware-Infrastrukturen schneller von Angreifern ausgenutzt, als Unternehmen mit Patch-Management einen Riegel vorschieben können; teilweise wurden aber auch zum Bereitstellen der notwendigen Mitarbeiter-Konnektivität bei der Verlagerung ins Homeoffice Sicherheitsvorkehrungen vernachlässigt.

Neben dem schnell eingerichteten Zugang auf Anwendungen und in das Rechenzentrum für ein „Working from Anywhere“ wurde auch das Cloud-Angebot rasch ausgeweitet. Schnell implementierten Workarounds wurde nicht immer und zeitnah die nötige Aufmerksamkeit in punkto Sicherheit geschenkt.

Eine gefährliche Mischung aus schnellem Handeln, Ressourcen-Mangel an IT-Experten und Vernachlässigung der Modernisierung der Sicherheitsinfrastruktur vergrößern die Angriffsflächen von Unternehmen. IT-Teams müssen sich also durch kontinuierliches Assessment den Überblick zurückerobern, wie es um ihren Schutzschirm steht. Gelingt Angreifern das Eindringen in ein Netzwerk über eine Schwachstelle, stellt deren laterale Bewegung durch die Infrastruktur das größte Problem dar, wenn keine ausreichende Segmentierung vorhanden ist.

Risikominimierung gehört auf die Chef-Agenda

Unternehmen müssen demnach Strategien entwickeln, wie sie ihre Infrastrukturen angesichts des gesteigerten Gefahrenpotenzials besser schützen können und gleichzeitig zukunftsorientiert aufstellen. Mit dem Schritt in die Cloud und zur weitergefassten Digitalisierung ist auch die Neuausrichtung der IT-Sicherheit erforderlich. Haben Daten und Mitarbeiter das abgesicherte Netzwerk verlassen, greift am Perimeter angesiedelte Sicherheitsinfrastruktur ins Leere.

Hinzu kommen IoT-Umgebungen im Produktionsumfeld, die Remote-Zugriff für die Wartung benötigen und Edge Computing tritt mit ganz neuen Anwendungsbereichen an. Dort ist Innovation in Punkto IT-Sicherheit gefragt, die mit der Agilität neuer Geschäftsmodelle und digitalisierter Infrastrukturen mithalten kann. Denn die nächste Revolution der Infrastruktur klopft mit 5G bereits an die Pforten: Der neue Funkstandard hebt mit seinem Geschwindigkeitsvorteil und seiner Performanz klassische Netzwerkanbindungen aus den Angeln.

5G erlaubt ein der Cloud vorgeschaltetes, Laufzeit-optimiertes, lokales Application Delivery Model auf Basis von Edge Computing. Somit wird durch den neuen Funkstandard die nächste Phase der Transformation eingeläutet, einhergehend mit fundamentalen Änderungen in der Netzwerk-, Applikations- und damit zwingend auch der Security-Infrastruktur. Angesichts dieses Innovationspotenzials ist Sicherheit erforderlich, die unabhängig vom Standort des Anwenders, des eingesetzten Geräts oder des Netzwerks den Datenverkehr lückenlos kontrolliert.

Cloud-basierte Sicherheit für die nötige Agilität

Ein Paradigmenwechsel geht also nicht nur hinsichtlich der Konnektivität und Vorhaltung der Applikationen einher, sondern gilt es auch für die Sicherheit einzuläuten. Herkömmliche Netzwerksicherheit muss abgelöst werden durch ein Modell, das übergreifend alle dringenden Herausforderungen adressiert: angefangen bei der Sicherheit für User beim Zugriff auf das Internet und ihre Applikationen im Rechenzentrum oder Cloud-Umgebungen, über Sicherheit für Datenströme in IoT und OT-Umgebungen, bis hin zu neuen Application-Delivery-Modellen, die durch 5G vorangetrieben werden.

Machine Learning und AI-Algorithmen bringen eine neue Art der Intelligenz in die Threat Protection und ermöglichen somit erhöhte Granularität und Agilität in der Anpassung und Skalierung von Security-Maßnahmen.

Zero Trust lautet dabei das Zauberwort für die modernen Herausforderungen, denn ein Ansatz auf Basis des regelbasierten „least privileged“ Zugriffs ermöglicht höchst granularen Zugang zu Anwendungen – ohne das gesamte Netzwerk zu exponieren. Dabei erstellen Unternehmen Rechte für den Zugang zu Applikationen oder Services, sowie von Applikationen untereinander, unabhängig davon, wo diese vorgehalten werden oder über welchen Weg die Verbindung erfolgt. Eine Cloud-basierte Sicherheitsplattform überwacht zwischengeschaltet die Zugriffsrechte und gibt Unternehmen die Kontrollfunktion über alle Datenströme zurück.

*Christoph Heidler ist VP Global Transformation Strategy & CIO EMEA bei Zscaler.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*