Monkey Business - stock.adobe.co

Security-Trends: Was IT-Teams beachten sollten

Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus?

Das Thema Cybersicherheit steht ganz oben auf der Tagesordnung der Unternehmen. Die mit gutem Grund, denn die Cyberbedrohungen haben aus mannigfaltigen Gründen weiter zugenommen. Die sich verändernden Arbeitsweisen, Stichwort Home-Office, sowie immer komplexere und verteilte IT-Landschaften tragen dazu bei, dass die Angriffsflächen auch entsprechende Akteure anziehen. So sind Cybergefahren im Jahr 2022 die größte Sorge von Unternehmen und beunruhigen diese mehr als Naturkatastrophen oder COVID-19, so auch da Allianz Risk Barometer 2022 (siehe auch Cyberrisiken größte Sorge von Unternehmen).

Laut einer Studie von Gartner betrachten 88 Prozent der Vorstände die Cybersicherheit inzwischen als Geschäftsrisiko und nicht mehr nur als technisches Problem für die IT. Gartner prognostiziert, dass die zunehmende Besorgnis hinsichtlich der Cybersicherheit in Verbindung mit dem anhaltenden Mangel an Fachkräften für Cyber Security in den kommenden Jahren auch zu Veränderungen bei den Strategien für Cybersicherheit und den Arbeitsplatzrichtlinien führen wird:

  • Bis 2025 werden 60 Prozent der Unternehmen das Cybersicherheitsrisiko als Hauptkriterium für die Durchführung von Transaktionen und Geschäftsbeziehungen mit Dritten betrachten.
  • Bis 2025 werden 80 Prozent der Unternehmen eine Strategie zur Vereinheitlichung des Zugriffs auf Web, Cloud-Dienste und private Anwendungen über die Security-Service-Edge-Plattform eines einzigen Anbieters verfolgen.
  • Bis 2026 werden 50 Prozent der Führungskräfte auf C-Level risikobezogene Leistungsanforderungen in ihre Arbeitsverträge aufgenommen haben.
Geschäftsrisiken in Deutschland
Abbildung 1: In Deutschland sorgen sich Experten für Risikomanagement insbesondere um Betriebsunterbrechungen und Cybervorfälle. Dabei können erstere auch durch Cybervorfälle verursacht werden.

Im Folgenden finden Sie fünf Trends im Bereich der Cybersicherheit, auf die sich Unternehmen einstellen müssen.

Remote-Arbeit wird ein Normalzustand

In vielen Unternehmen hat die Pandemie die akzeptierte Arbeitskultur drastisch verändert. Die ursprüngliche Erwartung, dass Mitarbeiter für einige Wochen von zu Hause aus arbeiten, hat sich für viele Anwender in einen monatelangen Normalzustand verwandelt. Einige Organisationen haben bereits die Büroräume entsprechend angepasst oder planen zumindest, die geänderte Situation zu berücksichtigen. Das resultiert dann meist insgesamt in einem geringeren Büroraum in Unternehmen, was nicht zuletzt auch immer unter Kostenaspekten betrachtet wird. In anderen Firmen gehen die Forderungen von der Belegschaft aus, weiterhin in Teil- oder sogar Vollzeit von zu Hause zu arbeiten. Hier gilt es die unterschiedlichen Interessen zu berücksichtigen, aber für die IT wird die Veränderung der erhöhten Flexibilität beim Arbeitsstandort als Dauerzustand, der bereitgestellt werden muss, wohl bleiben.

Als die Pandemiesituation begann, haben viele Unternehmen Teile der Anwendungen oder Dienste relativ schnell vom On-Premises-Betrieb in die Cloud verlagert. Oftmals war dieses Vorgehen als vorübergehend betrachtet, sowohl was das Arbeiten mit Cloud-basierten Ressourcen als auch die Anwender im Home-Office angeht. Und häufig wurde da die Funktionalität höher als die Sicherheit priorisiert, da das Hauptziel darin bestand, den Geschäftsbetrieb am Laufen zu halten.

Da inzwischen jedoch klar ist, dass viele dieser Umstellungen langfristig oder sogar dauerhaft sind, müssen Security-Teams die temporären Regelungen überdenken und das Notwendige tun, um Sicherheitsrichtlinien, Prozesse und Technologien zu aktualisieren. Und es werden mit ziemlicher Sicherheit große Herausforderungen bei der Implementierung von Sicherheitskontrollen, der Aufrechterhaltung der Transparenz bei Security-Ereignissen und dem Nachweis der Einhaltung von Sicherheitsanforderungen geben.

Ein wichtiger Aspekt bei der Anpassung der Sicherheitsstrategie an diese flexible Arbeitsweise darf nicht außer Acht gelassen werden. Es muss sichergestellt werden, dass die Mitglieder des Security-Teams in der Lage sind, in diesen neuen Umgebungen gut zusammenzuarbeiten. Sie müssen einfach mit anderen Abteilungen in der IT und den Fachabteilungen interagieren und kommunizieren können.

Automatisierung ist unabdingbar

Security-Teams befinden sich seit Jahren in einer angespannten Lage. Sie können kaum mit all den Bedrohungen Schritt halten, denen ihre immer größeren und komplexeren IT-Umgebungen ausgesetzt sind. Der Bedarf an Security-Experten wächst kontinuierlich und es ist auch nicht absehbar, dass sich diese Lage am Arbeitsmarkt in einer überschaubaren Zeit entspannen wird.

Anstatt zu versuchen, die personellen Engpässe in der IT-Sicherheit, irgendwie mit Notlösungen zu kompensieren, müssen Unternehmen ihr Vertrauen in die Automatisierung erhöhen. Security-Technologien, die KI-basierte Ansätze (künstliche Intelligenz) oder maschinelles Lernen nutzen und eine ständige Datenanalyse der überwachten Ereignisdaten durchführen, können neue Bedrohungen viel schneller erkennen als Menschen. Sie können subtile Muster bösartiger Aktivitäten identifizieren, die ein Mensch nicht sehen würde. In ähnlicher Weise kann die Security-Automatisierung kontinuierlich das Vorhandensein neuer Software-Schwachstellen, Konfigurationsfehler und andere Probleme identifizieren und darüber hinaus sicherstellen, dass jedes Problem schnell entschärft wird.

Security-Trends: Was IT-Teams beachten sollten
Abbildung 2: IT-Abteilungen sollten in Sachen Sicherheit diese fünf Trends auf ihrer Prioritätenliste berücksichtigen.

Den Zero-Trust-Ansatz beherzigen

Zero Trust ist ein neuer Name für ein Konzept, dass in der IT wiederum eigentlich gar nicht so neu ist: Gehen Sie nicht davon aus, dass etwas oder jemandem vertraut werden sollte. Überprüfen Sie die Vertrauenswürdigkeit jedes Gerätes, Benutzers oder Dienstes oder jeder anderen Entität, bevor Sie ihr Zugriff gewähren. Überprüfen Sie die Vertrauenswürdigkeit während des Zugriffs häufig, um sicherzustellen, dass die Entität nicht kompromittiert wurde. Geben Sie jeder Entität nur Zugriff auf die Ressourcen, die sie benötigt. So kann man die Auswirkungen, die eine Kompromittierung haben könnte, eindämmen. Zero-Trust-Prinzipien könne die Häufigkeit von Vorfällen sowie deren Schweregrad deutlich reduzieren.

Zero Trust ist ein Modell, keine Sicherheitskontrolle und keine Technologie. Es setzt voraus, dass die gesamte technologische Infrastruktur so konzipiert ist, dass sie die Identität und den Sicherheitsstatus jeder Entität überprüft. Zudem müssen die Aktivitäten, die jede Entität betreffen, kontinuierlich überwacht werden. Um dies zu erreichen, ist eine umfassende Zusammenarbeit zwischen Security-Architekten- und -Ingenieuren, System- und Netzwerkadministratoren, Softwareentwicklern und anderen Technologieexperten erforderlich. Die Implementierung ist fast immer ein schrittweises, mehrjähriges Unterfangen. Umso höher ist die Anforderung, so früh wie möglich mit der Einführung des Zero-Trust-Modells zu beginnen (siehe auch Kostenloses E-Handbook: Zero Trust richtig umsetzen).

Die Reaktionsfähigkeit verbessern

Nahezu jeder größere Sicherheitsvorfall belegt meist wieder eindeutig, dass die meisten Unternehmen ihre Reaktionsfähigkeit auf Security-Ereignisse verbessern müssen. Angriffe mit Ransomware sind für Kriminelle ein lukratives Geschäft. Dabei werden die Anwender effektiv von ihren Systemen beziehungsweise Daten ausgesperrt, und sollen für den Zugriff ein Lösegeld bezahlen. Meist ziehen in diesem Zusammenhang die Angreifer auch Daten ab und drohen mit deren Veröffentlichung oder Verkauf, wenn nicht gleichfalls ein Lösegeld bezahlt wird.

Unternehmen müssen darauf vorbereitet sein, auf großflächige Ransomware-Angriffe zu reagieren. Denn das eine Organisation eine Attacke mit Erpressungstrojaner erlebt, ist sehr wahrscheinlich. Daher müssen die Verantwortlichen im Incident-Response-Team (Vorfallreaktionsteam) nicht nur mit Security-Experten, sondern auch mit Systemadministratoren, der Rechtsabteilung, der Öffentlichkeitsarbeit und der Krisenkommunikation zusammenarbeiten, um sicherzustellen, dass die Reaktion reibungslos verläuft. Es ist wichtig zu gewährleisten, dass die Dienste und der Geschäftsbetrieb schnell wiederhergestellt werden können. Daher sollte es einen guten Vorgehensplan für derlei Vorkommnisse geben.

Risiken in den Lieferketten erkennen

Ganz typischerweise vertrauen Unternehmen ihren Lieferanten und Dienstleistern. Der Vorfall bei SolarWinds hat gezeigt, welche Risiken dieses Vertrauen in Lieferketten haben kann. Ein einzelnes Unternehmen kann erfolgreich von einem Angreifer infiltriert werden, und dieses Unternehmen kann kompromittierte Technologieprodukte oder Dienstleistungen an Tausende anderer Unternehmen liefern. Diese Unternehmen werden wiederum nicht nur selbst kompromittiert, sondern geben möglichweise die Daten ihrer eigenen Kunden an die ursprünglichen Angreifer weiter oder stellen ihren Kunden kompromittierte Dienste zur Verfügung. Was mit einem einzigen infiltrierten Unternehmen begann, kann dazu führen, dass Millionen von Organisationen und Einzelpersonen gefährdet sind.

Es gibt keinen einfachen Lösungsweg, um dieses Problem anzugehen. Viele Aspekte der Sicherheitsstrategie und -technologie müssen verbessert werden. Das Wichtigste ist, dass die Unternehmen die möglichen Risiken in Lieferketten erkennen und alle Seiten anerkennen, dass gehandelt werden muss. Das kann bedeuten, dass mehr Transparenz über die Sicherheitspraktiken vonnöten ist, bevor vielleicht Verträge verlängert werden. Ebenso können Anbieter die Folgen spüren, wenn ihre unzureichende Sicherheit für Kompromittierungen beim Kunden sorgt. Gleiches gilt für die Sorgfalt bei Ausschreibungen oder dem Einkauf im Allgemeinen. Jedes Unternehmen kann das Bewusstsein für diese Probleme schärfen und den Druck auf Anbieter und Dienstleister so erhöhen.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close