Die unterschätzte Cybergefahr: USB & Co.
Ein Beitrag unserer Gastautorin Karin Eichholz, Lead Software Consultant KORAMIS Cybersecurity by Telent {% module_block module...
4 Min. Lesezeit
DriveLock Jan 9, 2023 1:57:16 PM
Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch im kommenden Jahr wieder vor einigen Herausforderungen. Denn IT-Strukturen werden in Zeiten zunehmender Digitalisierung immer vielseitiger, komplexer und damit auch anfälliger für Cyberangriffe. Wir klären auf, was IT-Security-Experten und -Expertinnen auf Messen wie der it-sa aktuell prognostizieren.
INHALT |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigte erst kürzlich im Lagebericht zur IT-Sicherheit 2022 schwarz auf weiß: Die IT-Sicherheitslage spitzt sich zu – die Gefahr, Opfer von Cyberangriffen zu werden, war noch nie so hoch wie jetzt.
Ransomware stellt dabei die größte Bedrohung für die IT-Sicherheit deutscher Unternehmen dar. Die Trends für die IT-Sicherheit 2023 weisen deshalb gezielt auf Maßnahmen gegen Cybererpressung hin.
Hier sind die sieben wichtigsten Entwicklungen, die Unternehmen zum Thema IT Security für 2023 im Blick behalten sollten:
Ein Blick in die Medienlandschaft zeigt: Kritische Infrastrukturen sind immer häufiger das Ziel von Cyberattacken. Aktuell weist nichts darauf hin, dass beispielsweise Angriffe auf das Gesundheitswesen oder die Energieversorgung in 2023 abnehmen werden. Im Gegenteil: Sie werden häufiger und gezielter.
Der Grund ist ein Trend hin zu „Cybercrime as a Service“ (CaaS). Besonders „Ransomware as a Service“, also Erpressersoftware, die für Attacken vermietet wird, wird immer häufiger für präzise Angriffe auf lukrative Ziele eingesetzt. Die kritische Infrastruktur ist dabei besonders anfällig und schutzbedürftig.
Mehr zur IT-Sicherheit in kritischen Infrastrukturen lesen Sie in unserem Whitepaper. Darin klären wir unter anderem, wie gut Deutschlands Cybersicherheitsstruktur für diese Bedrohungslage bisher aufgestellt ist und wie unsere lebenswichtigen kritischen Infrastrukturen besser geschützt werden können.
Übrigens: Die DriveLock-Lösungen Device Control und Application Control sind nach Common Criteria EAL3+ zertifiziert: Damit erfüllt DriveLock einen wichtigen Sicherheitsstandard für kritische Infrastrukturen.
In den vergangenen Jahren wurden national und international einige Gesetze und Regulierungen auf den Weg gebracht, bei denen jetzt die Umsetzungsphase beginnt. Dazu gehören zum Beispiel:
Dabei gilt: Selbst ist die Frau oder der Mann. Unternehmen müssen auf eigene Faust prüfen, ob sie betroffen sind. Falls ja, müssen sie überlegen, wie sie ihre IT-Sicherheit möglichst effizient und kostengünstig anpassen können.
Der Begriff Cyber-Resilienz drückt aus, wie widerstandsfähig ein Unternehmen gegen Attacken von Cyberkriminellen ist – und ob es handlungsfähig bleibt, selbst wenn die Attacke erfolgreich ist. Es geht also um einen Notfallplan, der die sogenannte Business Continuity aufrecht und die wirtschaftlichen sowie finanziellen Verluste in Grenzen hält.
Grundlage für eine gute Cyber-Resilienz ist es, dass alle im Unternehmen die Bedrohungen und eigenen Schwächen verstehen. Unternehmen können an diesem Punkt zum Beispiel mit IT-Notfallplänen und Übungsszenarien (Disaster-Recovery-Tests) effektiv vorsorgen. Reaktionen auf Angriffe sollten geplant und immer wieder geübt werden, sodass im Ernstfall alle Mitarbeiter und Mitarbeiterinnen vorbereitet sind.
Das Zero-Trust-Modell an sich ist nicht neu. Neu ist, dass Zero Trust durch den Fokus auf Home office und Software as a Service zum neuen Standard und Must-have für Unternehmensnetzwerke wird. IT-Analysten und -Analystinnen sind sich dabei einig, dass Zero Trust künftig der einzig funktionierende Sicherheitsansatz sein wird. Unternehmen mit ausgereiftem Zero-Trust-Konzept sind deutlich besser in der Lage, Bedrohungen zu erkennen und darauf zu reagieren. Es findet also ein Paradigmenwechsel statt, der sich erheblich auf die IT-Sicherheitsarchitektur von Firmen auswirkt.
Das Zero-Trust-Modell basiert auf dem Grundsatz „never trust, always verify“. Das heißt, alle Geräte, Dienste, Benutzer und Benutzerinnen – egal ob intern oder extern – werden grundsätzlich mit Misstrauen behandelt. Netzwerke müssen nicht mehr nur nach außen, also an den Netzwerkgrenzen, abgesichert werden. Sicherheitssysteme werden im gesamten Netzwerk benötigt.
Für IT-Sicherheitsverantwortliche bedeutet das, dass sie 2023 auf mehrschichtige Zero-Trust-Architekturen für Datenschutz und Cybersicherheit umstellen sollten. Dafür die technischen Weichen im Unternehmen zu stellen, kann herausfordernd und zeitintensiv sein.
Eine Cloud-basierte Zero Trust Platform wie DriveLock, die mit Endpoint Security und Endpoint Protection Unternehmensdaten, Endgeräte und IT-Systeme nach modernsten Standards schützt, vereinfacht die Umstellung erheblich.
Cyber-Resilienz erfordert auch eine neue Denkweise im Umgang mit Schwachstellen in der IT-Sicherheit. Es ist wichtig, dass Unternehmen im ersten Schritt alle Sicherheitslücken kennen. Um zu wissen, wo welche Gefahren lauern, sind regelmäßige Penetrationstests, laufendes Patch-Management und kontinuierliche Checks durch IT-Sicherheitsexperten und -expertinnen eher Pflicht als Kür.
Sind die Gefahren bekannt, versuchen viele Unternehmen, alle Probleme gleichzeitig zu lösen. Das ist aber nicht (mehr) zielführend. Der Trend geht stattdessen zu einem modernen Schwachstellenmanagement, das Sicherheitslücken automatisch analysiert und vor allem priorisiert. So ist der Blick immer auf die Schwachpunkte gerichtet, von denen die größte Gefahr ausgeht.
Eine solche risikobasierte Priorisierung bietet einen deutlich besseren Schutz gegen Cyberkriminelle – erfordert aber auch eine grundlegend neue Vorgehensweise und die Unterstützung von erfahrenen Cybersecurity-Experten und -Expertinnen
IT-Umgebungen werden in unserer hybriden Arbeitswelt mit verschiedensten Endgeräten, Videochats und Remote Work immer komplexer. Mehr und mehr Services wandern von On-Premises in die (Hybrid) Cloud. Viele Unternehmen werden 2023 ihre bisherige IT-Infrastruktur evaluieren und einsatzbereite Cloud-native Technologien noch mehr und vor allem strategischer einsetzen.
Mit diesem Wandel steigen auch die Anforderungen an die IT-Sicherheit. Cloud-basierte Services erfordern besondere Schutzmaßnahmen wie Confidential Computing oder hybride Firewalls. Die Kunst dabei: maximale Sicherheit für alle Geräte innerhalb eines Netzwerks zu garantieren, ohne dass die Cybersecurity-Lösungen die Nutzer und Nutzerinnen im Arbeitsalltag behindern.
DriveLock hat sich Nutzerfreundlichkeit groß auf die Fahnen geschrieben und arbeitet laufend daran, die tägliche Nutzung der Lösung für Admins sowie Anwender und Anwenderinnen zu vereinfachen. Zum Beispiel mit einem Self-Service-Portal, mit intelligenter Applikationskontrolle oder durch die Integration von Microsoft BitLocker Management in DriveLock.
Immer mehr Sicherheitsteams haben mit personellen Problemen zu kämpfen. Der IT-Fachkräftemangel wird immer sichtbarer: Eine aktuelle Bitkom-Studie zeigt, dass in Deutschland aktuell 137.000 IT-Experten und -Expertinnen fehlen. Das sind rund 10 Prozent mehr als 2019. Bei der Cybersicherheit ist die Personallücke verglichen mit 2021 sogar um fast 53 Prozent gewachsen. Das Ergebnis: überlastete und unterbesetzte IT-Sicherheitsteams, die zwangsläufig Fehler machen und weniger gut für Angriffe gerüstet sind. Vor allem kleinere und mittlere Unternehmen geraten verstärkt ins Visier von Cyberkriminellen.
In Zukunft werden Verantwortliche für die IT-Sicherheit Technologien neu bewerten und nach umfassenden Lösungen suchen müssen, mit denen sie ihre Prozesse effizienter machen können. Es braucht Tools und Plattformen, die viele Aufgaben automatisiert übernehmen und damit dünn besetzten Teams den Rücken freihalten.
Der Security Service von DriveLock beispielsweise ist von Experten und Expertinnen gemanagt, sofort einsatzbereit, ressourcenschonend, individualisierbar und maximal sicher. Die DriveLock Zero Trust Platform kann unverbindlich 30 Tage kostenfrei getestet werden.
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Ein Beitrag unserer Gastautorin Karin Eichholz, Lead Software Consultant KORAMIS Cybersecurity by Telent {% module_block module...