Cybersecurity-Trends unter die Lupe genommen

Nachdem im vergangenen Dezember unzählige Prognosen und Trends für das Jahr 2017 in Sachen IT-Sicherheit die Runde gemacht haben, ist es nach vier Monaten im Jahr 2017 Zeit eine erste Zwischenbilanz zu ziehen. Welche Herausforderungen sind aktuell, welche Lösungen sind auf den Weg gebracht und wohin geht die Branche? Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, beleuchtet aktuelle Themen.

Threat Intelligence Sharing ist bereits Realität – Einzelkämpfer haben ausgedient

Die Cyber Threat Alliance (CTA) [1], an der auch Palo Alto Networks beteiligt ist, hat neue Mitglieder bekommen und die Ernennung eines neuen Präsidenten bekannt gegeben, Michael Daniel, ehemaliger Cybersicherheitsleiter des Weißen Hauses. Jetzt ist jeder große Sicherheitsanbieter Mitglied der Organisation. Jede dieser Neuerungen stellt eine bedeutende Entwicklung der CTA dar und unterstreicht die Verpflichtung, die die Mitglieder zugunsten der Mission der Organisation gemacht haben. Sie schaffen eine stärkere Verbindung zwischen den Mitgliedsunternehmen und erweitern das Spektrum der Bedrohungsanalyse für alle Mitglieder. Noch wichtiger ist, dass die Allianz auch die weitere Entwicklung einer neuen automatisierten Threat-Intelligence-Sharing-Plattform bekannt gegeben hat [2].

Die Plattform organisiert die Bedrohungsdaten besser in »Gegnerszenarien«, die sich auf spezifische Angriffe konzentrieren, um so den Wert und die Nutzbarkeit der gesammelten Bedrohungsdaten zu erhöhen. Dieser innovative Ansatz verwandelt abstrakte Bedrohungsdaten in praktisch umsetzbare Schutzmaßnahmen und ermöglicht es den Nutzern, die Datenanalyse und die Nutzung der Daten in ihren jeweiligen Produkten zu beschleunigen. Kurzum, die Plattform ermöglicht es CTA-Mitgliedern, das gemeinsame Wissen der Mitglieder auf ihren eigenen proprietären Plattformen zu nutzen. Diese Art der Zusammenarbeit stärkt die Industrie, während gleichzeitig die Arbeit der Cyberangreifer erschwert wird.

Große Innovation rund um den Schutz von Endpunkten

Unternehmen erkennen mehr denn je, dass herkömmliche Antivirus-Ansätze zur Absicherung des Endpunkts nicht funktionieren und suchen aktiv nach Alternativen. Es wird viel diskutiert um Endpunktsicherheit, es gibt verschiedene Ansätze zum Schutz dieses kritischen Bedrohungsvektors. Die vielversprechendste Alternative ist eine native Integration in den Rest der Netzwerksicherheitsplattform. Viele Anbieter setzen auf Erweiterungen in diesem Bereich, aber die interessantesten Lösungen waren die mit der nativen Fähigkeit, neu erfasste Bedrohungsdaten mit einem Minimum an manuellem Eingriff in die Plattform zu integrieren. Dies ist die einzige Möglichkeit, sowohl den täglichen Tsunami der Bedrohungswarnungen, der auf die meisten Unternehmen zurollt, als auch die wachsende Anzahl von Endpunkten, die mit Netzwerken verbunden sind, zu bewältigen.

Cybersicherheit erfordert Menschen

Der Mangel an qualifizierten Fachkräften für die Cybersicherheit kam immer wieder zur Sprache. Die Rekrutierung von Mitarbeitern zählt zu den drei dringlichsten Herausforderungen der Unternehmen und steht dabei oft an erster Stelle. Es gilt einen Weg zu finden, um einen größeren Bestand an Cybersicherheitsprofis aufzubauen – oder der Mangel an qualifizierten und bezahlbaren Experten wird weitere Auswirkungen auf Unternehmen haben. Dies ist eine große Herausforderung, denn ohne Zugang zu gut ausgebildeten Kräften auf dem Arbeitsmarkt kann die Industrie nicht beliebig ihre Fähigkeiten skalieren, um das exponentielle Wachstum an Cyberangriffen zu adressieren, trotz Fortschritten in der Automatisierung der Prävention.

Können sich punktuelle Produkte noch durchsetzen?

Auf mehreren Messen und Kongressen gab es viele neue Sicherheitsunternehmen, die erstmals ausstellten. Deren Lösungen sind meist ausgerichtet auf einen bestimmten Bedrohungsvektor oder eine bestimmte Technik. Während neues Denken und Innovationen von entscheidender Bedeutung sind, gibt dieser Ad-hoc-Ansatz zum Aufbau einer Cybersicherheitsinfrastruktur den Unternehmen nicht die volle Sichtbarkeit ihrer Risikopositionen, die sie benötigen, um Angriffe zu verhindern. Jedes punktuelle Produkt trägt nur einen Teil zur Gesamtsicherheit bei. Vor allem spielen punktuelle Lösungen nicht gut zusammen und lassen Sicherheitslücken offen, die ausgenutzt werden können.

Ein Schlagwort, das bei der Besprechung dieses Problems oft fiel, ist die Orchestrierung. In der Tat, viele Aussteller behaupteten, eine Lösung zur Verwaltung einer gemischten Cybersicherheitsumgebung verschiedener Anbieter zu haben. Während die Unternehmen fordern, heterogene Sicherheitsumgebungen zu unterstützen, sollte die Richtung eher sein, nativ entwickelte Sicherheitsplattformen zu liefern, in denen viele der von einem punktuellen Produkt bereitgestellten Fähigkeiten in das Ganze integriert wurden.

 

[1] https://cyberthreatalliance.org/index.html

[2] https://cyberthreatalliance.org/pr/pr-021317.html

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Threat Report bringt Licht ins Dunkel aktueller Cyberattacken

Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Cyberkrieg durch Advanced Persistent Threats – Präventive IT-Security reicht nicht mehr aus

Alarmierende Zunahme politisch motivierter Cyberattacken

Cybercrime: Oft mit ganz einfachen Methoden erfolgreich

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

CIOs resignieren vor Cyberangriffen

Cybererpressung ist 2017 weiter auf dem Vormarsch

Cyberbedrohungen 2017 – 8 Fragen und Antworten