Security: Eine Frage des Verhaltens

Der VMware Carbon Black »2020 Cybersecurity Outlook Report« zeigt: Moderne Cyber-Attacken umgehen bestehende Security-Lösungen. Eine weitere Erkenntnis ist, dass die Zusammenarbeit zwischen IT und Security-Teams höchste Priorität hat. [...]

Ransomware wird gerne dazu verwendet, Kryptowährung zu beschaffen, um Sanktionen zu umgehen. (c) Pixabay

Der VMware Carbon Black »2020 Cybersecurity Outlook Report« bietet Einblicke, wie Cyberkriminelle ihre Strategien weiterentwickeln, was Verteidiger tun, um Schritt mit diesen Entwicklungen zu halten und wie Security- und IT-Teams in Zukunft noch besser zusammenarbeiten können.

Eines der wichtigsten Ergebnisse aus dem Report ist, dass das Verhalten der Angreifer immer ausgefeilter wird. Diese versuchen zunehmend, alte Sicherheitslösungen zu umgehen. Bei 95 Prozent der im Rahmen des Reports analysierten 2.000 Angriffsproben wurde ein solches »Ausweichverhalten« der Angreifer festgestellt.

Die Angreifer zielen insbesondere auf Unternehmen und Organisationen im Energie-, Regierungs- und Fertigungssektor. Wiper-Attacken – das sind Angriffe, die Daten überschreiben und Festplatten löschen können – nehmen beständig zu, da Angreifer einen Nutzen in rein destruktiven Attacken und der unwiederbringlichen Zerstörung von Daten sehen. Hier stehen oft nationale Interessen im Mittelpunkt.

Kostengünstige Ransomware-Angriffe

Einen wichtigen Teil des Reports nimmt die Analyse von Ransomware und die damit zusammenhängende Änderung des Verhaltens der Angreifer ein. So wird die erpresserische Malware zunehmend dazu verwendet, gleichsam Theaterdonner zu erzeugen und die Verteidiger von den eigentlichen Angriffen abzulenken. Ein weiterer Verwendungszweck ist die Beschaffung von Kryptowährung, die Nationalstaaten zur Umgehung von Sanktionen nutzen.

Im September 2019 gab das US-Finanzministerium bekannt, dass staatlich geförderte Hacking-Gruppen aus Nordkorea kritische Infrastrukturen angegriffen und illegale Mittel beschafft haben, die letztendlich die Waffen- und Raketenprogramme des Landes finanzierten. Diese Angriffe sind im Allgemeinen kostengünstig und weisen eine hohe Rendite auf.

Bessere Zusammenarbeit

Auch wenn IT- und Security-Teams anscheinend dieselben Ziele verfolgen (Sicherheitslücken minimieren, Effizienz steigern, Vorfälle in der IT-Umgebung lösen), empfinden 77 Prozent der Studienteilnehmer das Verhältnis zum jeweils anderen Team als negativ. »Die Security-Teams müssen aufhören, darüber nachzudenken, wie sie Ergebnisse allein erzielen können, sondern sollten Brücken zu den IT-Teams bauen«, erklärt Rick McElroy, einer der Autoren des Reports. »Wir können es uns nicht mehr leisten, diese Probleme allein anzugehen. Wir brauchen IT-Teams, die gemeinsam nach Sicherheitslösungen suchen, die integriert und nicht ‚extern angeschraubt‘ sind. Es ist an der Zeit, dass Security Teil unserer organisatorischen DNA wird. Es ist an der Zeit, dass die Sicherheit zu einem wesentlichen Bestandteil der Art und Weise wird, wie wir Technologie aufbauen, einsetzen und warten.«

Laut der Studie sind sich zahlreiche Unternehmen dieser Problematik bewusst. So gaben 55 Prozent an, dass die Zusammenarbeit zwischen IT- und Security-Teams für die Unternehmen in den kommenden zwölf Monaten höchste Priorität haben sollte. Ebenfalls über 50 Prozent sind bereit, sich in den kommenden drei bis fünf Jahren die Verantwortung in Schlüsselbereichen wie Endpoint Security, Sicherheitsarchitektur und Identity & Access Management zu teilen.

Die Notwendigkeit, stärker zusammenzuarbeiten, wird durch das Problem des Fachkräftemangels weiter verstärkt. So gaben Sicherheitsspezialisten an, dass ihre Teams derzeit durchschnittlich zu 48 Prozent unterbesetzt seien. Bei IT-Teams sind es laut der Studie im Durchschnitt 26 Prozent. Security-Talente zu finden, gleicht einer Herkulesaufgabe: 79 Prozent bewerten diese Challenge als »sehr herausfordernd« oder »extrem herausfordernd«.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*