„Aus Sicht der IT-Security-Branche endete das Jahr 2021, das in vielerlei Hinsicht in negativer Erinnerung bleiben wird, mit einem Donnerschlag: Die Log4j-Sicherheitslücke schuf perfekte Rahmenbedingungen für Hacker – mit Folgen für IT, Wirtschaft und Gesellschaft, die noch lange zu spüren sein werden. Die Leiterin der US-Cybersicherheitsbehörde CISA bezeichnete sie sogar als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat.
Die Experten der Bitdefender Labs sehen für 2022, darüber hinaus, fünf große Trends auf die IT-Sicherheitsverantwortlichen zukommen: Versorgungsstrukturen und Lieferketten werden ebenso im Fokus der Angriffe stehen wie das Internet der Dinge – während Erpresser-Software auch in diesem Jahr die lukrativste Form der Cyber-Kriminalität bleiben wird, mit einer Zunahme bei Ransomware-as-a-Service.“
IT-Zeitzünder werden immer mehr Bereiche angreifen
Thomas Krause, Regional Director DACH bei ForeNova
„2022 wird sich die Cyber-Gefahrenlage weiter verschärfen. Angreifer nehmen immer mehr Industrie- und Gesellschaftsbereiche in ihr Visier und verwenden dabei fortschrittliche Angriffsmethoden. Das betrifft nicht mehr nur Unternehmen. Auch Behörden, welche im Zuge des Onlinezugangsgesetzes 2022 ihre Angebote zunehmend digitalisieren müssen, werden noch stärker potenzielles Opfer etwa von Ransomware-Attacken. Zudem werden die Cyber-Kriminellen nicht mehr nur IT-Systeme angreifen, sondern auch Internet-of-Things-Hardware oder Operational-Technology (OT)-Geräte etwa in Krankenhäusern, Logistikbetrieben oder Versorgungseinrichtungen. Ansätze wie EDR, Firewall oder Antivirus sind, auf sich allein gestellt, nicht ausreichend, da sie nicht alle Systeme verwalten, die zu einer Hintertür in das Unternehmensnetz werden können. Eine Network Detection and Response erkennt dagegen, KI-gestützt und durch Machine Learning ständig optimiert, solche Vorgänge durch die Kommunikation eines Endpunktes mit dem Command-and-Control-Server.
Hauptangriffsmethode wird dabei Ransomware bleiben. Dabei starten immer professionellere Ransomware-as-a-Service-Gruppen Angriffe, die zunächst nur vorbereitet, aber nicht ausgeführt werden. Sie installieren die nötige Malware im Unternehmensnetz, um später zuzuschlagen. Auch kleine und mittlere Betriebe, Krankenhäuser und kleine lokale Behörden geraten in deren Visier. Diese leiden wiederum besonders unter dem chronischen Mangel an IT-Sicherheitsfachkräften. Sie brauchen daher Technologien, die einfach zu handhaben sind, die Kontrolle der Endpunkte durch ein Gesamtbild des Datenverkehrs innerhalb des Netzes, aus dem Netz heraus und in das Netz hinein bieten sowie eine automatisierte Abwehr unter Einbinden weiterer Drittanbietertechniken zur IT-Sicherheit ermöglichen.“
Ransomware-Schutz neu überdenken
Martin Kulendik, Regional Sales Director DACH bei Silverfort
Ransomware wird auch 2022 eine der großen Bedrohungen für Unternehmen bleiben. Deshalb ist es wichtig, die Abwehrmaßnahmen gegen jede Phase eines Ransomware-Angriffs zu stärken, um einen vollumfänglichen Schutz zu erzielen.
Heute umfasst die typische Ransomware-Abwehr Sicherheitsvorkehrungen gegen die Übermittlung der Ransomware an den Zielcomputer sowie die Ausführung der Ransomware zur Datenverschlüsselung oder -löschung. Die meisten Unternehmen verfügen jedoch über keine Lösung gegen die Ausbreitung von Ransomware auf weitere Computer in der Umgebung. Dadurch entsteht eine erhebliche Sicherheitslücke, durch die sich Ransomware ungehindert in der gesamten Umgebung ausbreiten kann, wenn sie die Sicherheitskontrollen für die Auslieferungs- und Ausführungsphase umgehen konnte.
Ransomware verbreitet sich über die Authentifizierung mit kompromittierten Anmeldedaten auf viele andere Computer. Der Schlüssel zu einer umfassenden Verteidigung ist deshalb ein identitätsbasierter Sicherheitsansatz, der sich darauf konzentriert, Angriffe abzuwehren, die kompromittierte Anmeldedaten missbrauchen, um auf Unternehmensressourcen zuzugreifen. Dieser Sicherheitsansatz beinhaltet die kontinuierliche Überwachung, eine KI-basierte Risikoanalyse sowie adaptive Zugriffsrichtlinien für alle Zugriffsversuche aller Benutzer auf alle On-Premises- und Cloud-Ressourcen. Auf diese Weise wird der Zugriff auf Ressourcen niemals allein auf Grundlage von Anmeldedaten gewährt. Stattdessen entscheidet die Risikoanalyse darüber, ob der Zugriff zugelassen, die Authentifizierung durch MFA-Verifizierung ergänzt oder der Zugriffsversuch gänzlich blockiert werden soll. Hierdurch wird die automatische Ransomware-Ausbreitung verhindert und der Angriff bleibt auf den ursprünglich infizierten einen Endpunkt beschränkt.“
Automatisierung wird im Bereich Security zunehmend wichtiger
Sebastian Michels, Head of Global Sales bei Radar Cyber Security
Ein Managed Security Service (MSS) Kunde legt aus unserer Erfahrung heraus vor allem Wert auf die Qualität und das möglichst lückenlose Erkennen von Cyber-Gefahren. Da er in erster Linie einen Service kauft, steht für ihn ein schnelles Reagieren auf Risikoszenarien im Vordergrund, der Grad der Automatisierung im Hintergrund ist für ihn nicht spürbar. Aus Sicht eines Betreibers eines Cyber Defense Centers (CDC) ist der Grad der Automatisierung von großer Bedeutung. Hier will man schnell und kosteneffizient auf neue Gefahren reagieren und natürlich auch das höchste Maß an Qualität für den Kunden bereitstellen. Automatisierung ist hier auch ein guter Ansatz, um limitierten Personal-Resources am Arbeitsmarkt entgegenzuwirken. Den preissensitiven KMU-Markt kann man nur über ein hohes Maß an Automatisierung ansprechen.
Wir gehen davon aus, dass SIEM- und SOAR-Lösungen immer weiter ineinandergreifen werden. Der reine Managed Detection & Response Bereich wird zukünftig nicht mehr ausreichend sein, um sich in extrem kurzer Zeit vor Cyber-Gefahren zu schützen. Es wird neben der Orchestrierung von vielen Security-Lösungen in einer Plattform auch darum gehen, möglichst schnell CSIRT-Antworten auf Cyber-Vorfälle zu finden und automatisiert IT-Systeme anzusteuern.
Machine Learning (ML) und Künstliche Intelligenz (KI) sind wesentliche Voraussetzungen, um mit vergrößerten Systemlandschaften und damit einhergehenden Datenmengen vernünftig umgehen zu können. ML ist inzwischen „State of the Art“, während KI ein sehr „strittiges“ Thema ist, da ML sehr häufig als KI ausgelegt und als Modewort verwendet wird. Definitiv sind beide ein sehr großes Thema und auch als Voraussetzung für eine verbesserte Automatisierung zu sehen.
Ich sehe den Trend schon sehr lang als Realität, dass Unternehmen verstärkt dazu übergehen, ein SOC extern über einen MSSP zu betreiben, da so die Suche nach Fachkräften entfällt. Die meisten Branchen und auch die Branchenführer konzentrieren sich auf ihr Kerngeschäft wie zum Beispiel Energie zu erzeugen oder Autos zu bauen. Das Thema Cyber Security, welches essenziell für den Betrieb des Unternehmens notwendig ist, wird zur Gänze ausgelagert oder es erfolgt ein Outtasking.
Unsere Kunden wünschen sich für das Jahr 2022 einen weiteren Ausbau unseres ganzheitlichen Ansatzes durch stärkere Integration ihrer Cloud-Applikationen, mehr OT- Anbindungen ihrer Produktionen, schnellere Abbildung ihrer Risikoszenarien wie DER, ATPs, etc.“
Mit Workflow-Automatisierung digital durchstarten
Daniel Niesler, CEO bei FTAPI Software GmbH
„Aus unserer Sicht wird die sichere Automatisierung von datenbasierten kleineren Prozessen im kommenden Jahr für viele Unternehmen und Behörden stärker auf der Agenda stehen. Workflow-Automatisierung wird besonders für solche Organisationen relevant, die besonders viele sensible digitale Daten austauschen und verarbeiten müssen. Sichere Automatisierungslösungen schützen diese Daten dabei per Verschlüsselung entlang jeden Schrittes der Übermittlung. Das kommt zudem stark regulierten Branchen entgegen, die aus rechtlichen Gründen besonders hohe Sicherheits- und Dokumentationsanforderungen erfüllen müssen. Gleichzeitig bietet sich ihnen die Möglichkeit, fragmentierte Systemlandschaften zu harmonisieren, Kosten zu senken, Service-Erlebnisse zu verbessern und Mitarbeiter bei monotonen Arbeiten zu entlasten. Die Workflow-Automatisierung bildet damit den nächsten logischen Schritt der Digitalisierung.“
Datenintelligenz zur Kuratierung von Daten-Strukturen
Thomas Heuer, Sales Director DACH bei WhereScape
„Bei allen Unwägbarkeiten, die uns derzeit umtreiben, wissen wir eines mit Sicherheit: Datenintelligenz ist die Zukunft. Unternehmen werden sich stärker als bisher auf Tools und Technologien für datengesteuerte Entscheidungen und Erkenntnisse verlassen müssen.
Die Verwaltung von Daten hat sich in den letzten Jahren dramatisch verändert, da immer mehr Unternehmen in die Cloud migrieren und Technologien wie die Datenautomatisierung nutzen, um ihre täglichen Abläufe und Geschäftsprozesse zu verbessern.
2022 wird Data Governance, als ganzheitliches Management von Daten, mit Sicherheit für viel Gesprächsstoff sorgen. In vielen Unternehmen kommt es zwischen denjenigen, die für die Einhaltung von Daten-Compliance-Richtlinien verantwortlich sind und denen, die diese Daten für ihre Geschäftsentscheidungen freier nutzen wollen, zunehmend zu Unstimmigkeiten. Die Anpassung von Data-Governance-Programmen wird deshalb im Jahr 2022 ein entscheidendes Thema sein. Eine Schlüsselrolle wird mit Sicherheit Data Fabric spielen – eine Architektur, die eine Zusammenarbeit zwischen Menschen und Tools ermöglicht, um eine kontrollierte, analytisch orientierte Datenlieferkette zu generieren.
Data Fabric entstand aus der dringenden Notwendigkeit heraus, einen besseren Weg für den Umgang mit Unternehmensdaten zu finden. Auf Basis von Data Fabric lässt sich der Zugang zu Datenbeständen im gesamten Unternehmen optimieren, da diese Architektur Automatisierungsframeworks mit Data-Governance- und Datenarchitekturfunktionen verbindet. ER/Studio in Verbindung mit Data-Governance-Tools wie Collibra stellt Automatisierungswerkzeugen wie WhereScape umfangreiches Wissen über verfügbare Datenbestände zur Verfügung, um die Kuratierung zu verbessern und den Aufbau, die Sicherheit und die Bereitstellung von Datenplattformen auf der Grundlage von Geschäftsmetadaten voranzutreiben.“
Network Slicing versus SD-WAN? Unternehmen und Carrier arbeiten Hand in Hand und schaffen neue Service-Ebenen
Jan Willeke, Area Director Central Europe bei Cradlepoint
„Steuerung des Netzwerkverkehrs, Quality of Service und Segmentierung – Unternehmen und Carrier bieten diese Dienste seit Jahren an. Aber wer sollte sie in einer neuen Welt mit 5G und Network Slicing bereitstellen? Das Unternehmen mit SD-WAN-Technologie? Der Carrier mit Network Slicing?
Wie wäre es, wenn beide Hand in Hand arbeiteten? WAN-Modelle sehen einen gemeinsam bereitgestellten SD-WAN- und Network Slicing-Service ausdrücklich vor. Ein Miteinander von Unternehmen und Carriern könnte die Zukunft des Wide Area Networkings verändern.“
(Quelle: Pressebox)
Schreibe einen Kommentar