Der große digitale Schock: Die Anpassung an die neue Normalität in der Cybersicherheit

Die Covid-19-Pandemie war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren. Die Auswirkungen entwickeln sich permanent weiter, wobei sich die Dinge so schnell bewegen, dass man Ereignisse nicht immer vorhersagen oder kontrollieren kann.

»Unsere digitale Welt hat an vorderster Front die Schockwellen absorbiert und abgemildert. Die vernetzten digitalen Technologien haben es Unternehmen ermöglicht, schnell auf Work-from-Home-Modelle umzustellen. Sie waren entscheidend für die Gestaltung der Reaktionen im Gesundheitswesen, in der Wissenschaft, in der Versorgungskette, im Bildungswesen und in praktisch jedem Aspekt des Lebens in diesen herausfordernden Zeiten«, erklärt Sergej Epp, Chief Security Officer für Zentraleuropa, bei Palo Alto Networks. »Viele der Veränderungen werden uns wahrscheinlich für die absehbare Zukunft und darüber hinaus begleiten und eine neue Normalität schaffen.«

In verschiedenen Teilen der Welt haben mehr und mehr Unternehmen versucht, wieder zu öffnen oder wollen wieder öffnen. Doch in dieser Zeit der Pandemie müssen Unternehmen durch Unsicherheiten navigieren und gleichzeitig die Kontinuität und Sicherheit des Geschäftsbetriebs gewährleisten. Eine Umfrage von Intel 451 Research zeigt, dass zwei Drittel der Unternehmen erwarten, dass die Politik des erweiterten Heimarbeitsplatzes langfristig oder dauerhaft in Kraft bleibt. Dieselbe Studie zeigt, dass fast die Hälfte aller Unternehmen damit rechnen, ihre reale Bürofläche zu reduzieren.

»Bereiten wir uns auf eine lange Reihe von Fernarbeitsplätzen und die damit verbundenen Sicherheitsherausforderungen vor. Dies ist erst der Anfang. Die neue Normalität am Arbeitsplatz führt zu einer neuen Normalität in der Cybersicherheit«, so Sergej Epp. »Unternehmen werden sich neue Werkzeuge, Prozesse und Strategien zu eigen machen müssen – und viel beweglicher sein müssen als je zuvor.«

Anzeige

Wie immer sind Cyberkriminelle opportunistisch und nutzen neue Schwachstellen im menschlichen Verhalten und in der Technologie frühzeitig aus. Da Millionen von Menschen von zu Hause aus arbeiten, machen sich Hacker diese Pandemie zunutze, um neue Cyberangriffe zu starten. Was kann also getan werden?

 

Sergej Epp von Palo Alto Networks nennt drei zentrale Handlungsfelder:

Anzeige

 

  1. Belastungstest für die Cyberhygiene

Unternehmen versuchen schnell, die IT an die neue Normalität anzupassen. Für ein durchschnittliches Unternehmen bedeutet dies, dass es die bestehende Netzwerk- und Endgerätesicherheit für eine Remote-Belegschaft, die von 30 Prozent auf etwa 90 Prozent gewachsen ist, skalieren muss. Das bedeutet, dass die Richtlinien in den Anwendungen so angepasst werden müssen, dass sie remote zugänglich sind oder mit Zwei-Faktor-Authentifizierung geschützt werden.

Gleichzeitig gaben laut der jüngsten »Fortune 500 CEO«-Umfrage mehr als 75 Prozent der CEOs an, dass Covid-19 die digitale Transformation beschleunigen und neue Technologien einführen wird. Die Auswirkungen auf die Cybersicherheit werden tiefgreifend sein. Mehr Druck auf die IT- und Entwicklungsteams, die Digitalisierung voranzutreiben, wird zu mehr Fehlern und Schwachstellen und einer höheren Gefährdung durch Kompromittierungen führen.

Cybersicherheitsexperten sind sich bewusst, dass Cyberhygiene, wie etwa das Patchen, für die Sicherheit unerlässlich ist. Es ist wie das Tragen einer Maske. Sie fühlt sich nicht immer gut an und sieht auch nicht immer gut aus und wird daher oft ignoriert oder vergessen. Mit der digitalen Beschleunigung wird es schlimmer, bevor es besser wird. Um dem entgegenzuwirken, sollten wir uns genügend Zeit nehmen, um uns auf größere und häufigere Cybersicherheitsvorfälle vorzubereiten und zu lernen, wie wir potenzielle Krisen bewältigen können.

 

  1. Das Zeitalter der Plattformen

Etablierte Unternehmen tendieren dazu, Cybersicherheit in einer isolierten und ereignisgesteuerten Weise anzugehen. Infolgedessen sehen wir oft stark fragmentierte, fast Frankenstein-ähnliche Technologieumgebungen: Dutzende von nicht integrierten Sicherheitskontrollen in Netzwerk-, Endpunkt- und Serverumgebungen. Man könnte argumentieren, dass Sicherheitsinformations- und Ereignismanagementsysteme (SIEMs) der Klebstoff waren, der die Brücke zwischen allen Kontrollen bildete. Wie sehr helfen sie aber wirklich, wenn es um die geschäftliche Unterstützung neuer Anwendungen oder Technologien geht? Oder wenn es darum geht, schneller auf Vorfälle zu reagieren?

Wenn Unternehmen eine neue Technologie wie etwa die Cloud einführen, müssen sie alles von der Erkennung bis zur Reaktion von Grund auf erledigen: Schulung der Mitarbeiter, Integration des Tools, Schreibprozesse etc. Die Anwendung der höchsten Verteidigungsstufe überall durch punktuelle Produkte ist das Haupthindernis für Automatisierung, Geschwindigkeit und Agilität. Dies sind jedoch die drei Faktoren, die für den Wettbewerb in einer digitalen Welt am meisten zählen. Um dies zu erreichen, verfolgen

Cybersicherheitsplattformen einen Ansatz, der den folgenden Schlüsselprinzipien folgt:

  • Ein breites Portfolio an Sensoren und Kontrollmöglichkeiten in allen Technologieumgebungen
  • Integrierte Erkennungs- und Reaktionsfähigkeiten
  • Zentralisiertes, identitätsfokussiertes Policy-Framework
  • Cloud-Bereitstellung

Die Vorteile einer Plattform liegen auf der Hand: Die Zeit für die Sicherung von Technologien ist erheblich kürzer, die Reaktionsgeschwindigkeit auf Vorfälle ist geringer und die Kosten einer Plattform betragen in einer fragmentierten Umgebung oft nur die Hälfte der Kosten. Die Einführung eines Plattformmodells war jedoch schon immer eine schwierige Aufgabe, wenn es um Cybersicherheit geht. Silo-Denken, unklare Technologiebudgets, fehlende digitale Kultur – es gab immer eine Ausrede, warum es nicht funktionieren würde.

Warum wird es in einer Post-Covid-Welt anders sein? Der Grund ist einfach. Die digitale Beschleunigung ist für die meisten Unternehmen und Einzelpersonen von existenzieller Bedeutung. Plattformen werden zur »neuen Normalität« werden, wenn man ihre Kosteneffizienz sowie ihre Flexibilität bei der Sicherung neuer Technologien berücksichtigt. Die Märkte haben diese Entwicklung neuer Kategorien von cloudbasierten Plattformen für Netzwerk, Cloud und Sicherheit oder im Rahmen von Security Operations Centers (SOCs) bereits aufgegriffen.

 

  1. Ferngesteuerte Reaktion auf Vorfälle

Wie wir alle müssen auch IT- und Cybersicherheitsteams per Fernzugriff arbeiten und ein breites Spektrum von Benutzern über viele Geräte und Standorte hinweg unterstützen. Wenn zum Beispiel ein Rechner im Haus eines Mitarbeiters mit Malware infiziert ist, wäre das »alte normale« Vorgehen, ihn zu isolieren oder das Betriebssystem neu zu installieren oder die Hardware für die Forensik einzusammeln.

Heute lautet die Frage: Ist ein Unternehmen in der Lage, diese Art von Intervention aus der Ferne durchzuführen? Ist der Fernzugriff Teil der Unternehmenskultur? Können IT-Teams potenzielle Bedrohungen und Vorfälle durch Remote-Forensik erkennen, selbst wenn es sich um ein BYOD-Gerät handelt? Wie sieht es mit der Reaktion auf Vorfälle und der Forensik in Public Clouds aus?

Die meisten Unternehmen sind aus betrieblicher Sicht sowie hinsichtlich Compliance und Datenschutz nicht dafür eingerichtet. Das wird sich jedoch ändern müssen, was einen sehr radikalen Wandel sowohl in der Technologie als auch in der Unternehmenskultur erfordert. Die neue Normalität wird bleiben. Sie wird einen starken Einfluss darauf haben, wie wir Daten und Vermögenswerte in unserer zunehmend digitalen Welt schützen. Dies bedeutet, dass es auch in der Cybersicherheit eine neue Normalität geben wird.

 

Saubere Sache: Cyberhygiene als Grundstein der IT-Security

Checkliste für effiziente Cyberhygiene.   Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyberhygiene für die gesamte Hard- und Software eines Unternehmens essenziell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten…

Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyberattacken in die Höhe schnellen

Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab, gleichzeitig nutzen Cyberkriminelle die Covid-19-Pandemie für ihre Aktivitäten aus.   NTT Ltd., ein Technologie-Dienstleister, hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre…

Digitale Verwaltung scheitert ohne moderne IT-Infrastruktur

In Zeiten von Home Office und Kontaktbeschränkungen ist eine digitale Verwaltung wichtiger denn je. Damit diese gelingt, müssen die technologischen Voraussetzungen stimmen. Ob national oder international: Das Coronavirus treibt derzeit die Menschen um. Als sich Ende Februar verunsicherte Bürger über den neuartigen Virus auf der Website des Robert-Koch-Instituts (RKI) informieren wollten, war dies nur eingeschränkt…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

Umgang mit der Cybersicherheit in Zeiten der Pandemie – Die Bedeutung von Priorisierung

Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit während der Coronavirus-Pandemie. Länder auf der ganzen Welt sind mit einer Pandemie konfrontiert. Die Sorgen sind groß um Arbeitnehmer, Geschäftsabläufe, die finanziellen Auswirkungen sowie Gesundheit und Sicherheit. Da die Unternehmen mit den sich verändernden wirtschaftlichen Aussichten konfrontiert werden, ist die Cybersicherheit derzeit vielleicht nicht das…

Sicherheitsprobleme in Smart-Home-Geräten

Design-Konzept eines NFC-Rings zur Türöffnung lückenhaft. Sicherheitsrisiko in Automatisierungsplattform für Garagen. Auf der CES werden dieser Tage wie jedes Jahr viele neue Verbrauchertechnologien vorgestellt. Daher ist es wichtig, die Sicherheitsrisiken zu berücksichtigen, die diese neuen Geräte und Programme für den Einzelnen darstellen: Im Rahmen der CES stellt McAfee seine Erkenntnisse zu zwei Smart-Home-Geräten vor: dem…

Technikprognosen für 2020

Das Head-Geek-Team von SolarWinds stellt zu Jahresbeginn sieben Prognosen auf, die Technikexperten im Jahr 2020 auf ihrer Agenda haben sollten.   Im Wandel: Führungskräfte in technologiegestützten Branchen Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend…

Bedrohungen durch Hacker: Das erwartet uns in 2020

  Kaum etwas ändert sich so dynamisch wie Cybergruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. Er fokussiert sich hierbei auf die Angriffsmethoden,…

it-sa 2019 – Sicherheit bis in die Wolken

Am 10. Oktober war der letzte Tag der mit Abstand wichtigsten IT-Security-Messe Europas, der it-sa. Zum elften Mal trafen sich Aussteller aus aller Welt in Nürnberg, um interessierten Fachbesuchern neueste Produkte und Trends aus der IT-Sicherheit vorzustellen. In erstmals vier Hallen fanden sich insgesamt 753 Aussteller zusammen, um 15 632 Fachbesucher an ihren Ständen zu begrüßen. Wie auch in den letzten Jahren stammte das Publikum aus aller Welt. Besonders bei internationalen Besuchern ist die Messe beliebter geworden. Gut besuchte Hallen, interessierte Besucher und nicht zuletzt engagierte Aussteller hinterließen einen insgesamt äußerst positiven Gesamteindruck bei allen Beteiligten.

Hosting oder Cloud? – Keine Frage des Hypes, sondern des Anspruchs

Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.

Datenintegrität: Gute Daten, schlechte Daten

So kann Automatisierung dabei helfen, die Integrität von Daten im Zeitalter von Big Data zu gewährleisten. Der Begriff Big Data ist nun schon einige Jahre alt. Er wurde Mitte der 2000er Jahre erfunden, um Datensätze zu beschreiben, die zu groß waren, um sie mit herkömmlichen Business-Intelligence-Tools verwalten und verarbeiten zu können. Seitdem ist die Menge…

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

Gravierende Leistungsunterschiede zwischen AWS, Google Cloud Platform, Azure, Alibaba und IBM Cloud

Studie zur Performance von Cloud-Dienstleistern unterstützt IT-Führungskräfte mit umfassenden Daten bei strategischen Entscheidungen zu Cloud-Services. ThousandEyes gibt die Ergebnisse seines jährlichen Cloud Performance Benchmark-Reports bekannt. Die Studie zeigt die Unterschiede in Bezug auf die globale Netzwerkperformance und Konnektivität der fünf großen Public Cloud-Anbieter auf. Untersucht wurden Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft…

Unternehmen bereit für Planung in der Cloud

Die DACH-weite Anwenderbefragung »Moderne Planung und CPM – Wie Unternehmen von der Cloud profitieren« von BARC beschäftigt sich damit, welche Relevanz Cloud-basierte Lösungen aktuell in der Unternehmensplanung und im CPM haben und welches Potenzial ein Umstieg in die Cloud bietet. Über 250 Unternehmen gaben Einblick in ihre Einstellung und Best Practices im Hinblick auf Cloud-basierte…

IT-Vorhersagen für das Jahr 2020 und für 2025

Es ist in der Zukunft ein nahtloser Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe notwendig. Durch erweiterbare Privileged-Access-Management-Plattformen erfahren Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. Unternehmen brauchen eine erhöhte Visibilität und Kontrolle, um Risikobegrenzung, Compliance-Einhaltung und…

Analyse zeigt internationale Cloud-Trends

Velocity Report präsentiert Ranking der wichtigsten Branchenthemen. Der Velocity Report von O’Reilly Media bietet interessante Erkenntnisse über die Entwicklung von cloudnativen Architekturen und verteilten Systemen. Die Studie basiert auf einer Analyse der eingereichten Themenvorschläge für O’Reilly’s Velocity Conference in Berlin (4. bis 7. November 2019). Die Auswertung beleuchtet, welche Ideen, Verfahren und Technologien an Bedeutung…

IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels

Cloud-Ressourcen machen zwischenzeitlich 46 Prozent im Sourcing-Mix der Anwenderunternehmen aus. Hybride IT-Landschaften verändern die IT-Abteilungen. Ausgabensteigerungen spiegeln wachsenden Bedarf an IT-Sourcingberatung wider. 360-Grad-Studie »Der Markt für IT-Sourcingberatung in Deutschland« ab sofort kostenfrei verfügbar [1].   Die Cloud-Transformation ist in vollem Gange. Die Rolle der IT als Business-Treiber und damit auch des IT-Sourcings hat sich in…

Cloud Trends Report Security prognostiziert 50 % mehr Schwachstellen in Cloud-Infrastrukturen

Trotz wachsender Anzahl an Schwachstellen bei Cloud-Infrastrukturdiensten, Containern und anderen Cloud-Produkten bleibt Cyberhygiene weiterhin größtes Risiko. Die größten Gefahren in Cloud-Infrastrukturen gehen nicht vom Cloud Provider aus, sondern lauern im Unternehmen selbst.   Skybox Security, Anbieter im Cyber Risk Management, gab die Veröffentlichung seines Cloud Trends Report 2019 bekannt. Der Bericht, der vom Team der…

Drei Tipps zum Schutz vor Insider-Bedrohungen

  Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…