So sehr wir es uns auch wünschen: Die Anzahl von Cyber-Angriffen wird so bald nicht abflachen – im Gegenteil. Vielmehr müssen sich Unternehmen darauf vorbereiten, dass es auch sie bald treffen wird.
Es ist nur eine Frage der Zeit, wann Akteure zuschlagen, und dann muss schnell gehandelt werden. Allerdings trüben sogenannte Blind Spots innerhalb der IT-Infrastruktur die Reaktionsfähigkeit. Im nächsten Jahr wird es also das übergeordnete Ziel sein, besonders die folgenden Blind Spots sichtbar zu machen und somit die IT-Security im Unternehmen zu stärken.
Verschlüsselter und lateraler Datenverkehr
Firewalls, Endpoint Detection and Response oder Security Information and Event Management: Auf dem Markt gibt es zahlreiche Sicherheitslösungen, die umfangreichen Schutz vor Cyber-Bedrohungen versprechen. Cyber-Akteure arbeiten jedoch unaufhaltsam an neuen Methoden und Tools, mit denen sie die herkömmlichen Sicherheitsperimeter clever umgehen. So versteckt sich laut einer Untersuchung von Watchguard Threat Lab 93 Prozent der Malware hinter einer SSL- oder TLS-Verschlüsselung. Betroffene Unternehmen bemerken ihr Vorhandensein erst, wenn es bereits zu spät und der Schaden angerichtet ist.
Man sollte meinen, dass dieser beliebte Angriffsvektor zu höherer Vorsicht ermahnt. Die Realität sieht allerdings anders aus. Laut einer aktuellen Hybrid-Cloud-Studie von Gigamon lassen 79 Prozent der befragten Unternehmen verschlüsselten Datenverkehr ungeprüft durch ihr Netzwerk wandern. Der laterale Datenstrom (East-West Traffic) ist dabei besonders gefährdet; 47 Prozent der Unternehmen mangelt es hier an Einblick.
Was lange Zeit als Heiliger Gral der Datensicherheit galt, wird nun also konsequent von Cyber-Kriminellen ausgenutzt, um sich ungesehen Zugang zu sensiblen Daten zu verschaffen. Folglich müssen Unternehmen im kommenden Jahr einen Weg finden, ihren gesamten Traffic transparenter zu machen.
Komplexität entwirren – trotz kleinem Budget
Seit Jahren müssen Unternehmen mit einer wachsenden IT-Landschaft zurechtkommen. Doch mit jeder weiteren Technologie und unternehmenskulturellen Veränderung nimmt die damit verbundene Komplexität neue Dimensionen an. So tragen der Wechsel zu Hybrid- und Multi-Cloud-Umgebungen, Remote Work, Schatten-IT sowie stark vernetzte IoT- und OT-Systeme massiv dazu bei, dass Unternehmen den Überblick darüber verlieren, was sich genau in ihrer Infrastruktur abspielt. Auch Legacy-IT, die sich nur schwer updaten und schützen lässt, hat einen Einfluss auf die Komplexität. Dabei ist besonders im Produktionsumfeld künftig mit mehr Cyber-Angriffen auf Herstellungsprozesse und Lieferketten zu rechnen.
Gleichzeitig sind Unternehmen gezwungen, zahlreiche Regulierungen und Datenschutzgesetze einzuhalten. Dafür müssen ihre Strukturen und Systeme allerdings tief blicken lassen – und das trotz limitiertem Sicherheitsbudget. Wenn das nötige Investment für mehr Sichtbarkeit nicht gemacht wird, bleibt die Sicherheitslage riskant.
Künstliche Intelligenz, das zweischneidige Schwert
Der Hype um (Generative) KI-Anwendungen flacht allmählich ab. Auch wenn sie in vielen Bereichen noch in den Kinderschuhen stecken, werden sich Einsatz und Fähigkeit im kommenden Jahr auf eine Bandbreite an Use Cases ausweiten. Es ist davon auszuegehen, dass Unternehmen die Stärken von KI und Automatisierung zunehmend und gezielter in die eigene IT-Sicherheit einbinden werden.
Als verlängerter Arm von Cyber-Sicherheitsteams könnten KI-Systeme künftig nicht nur das Internet durchforsten, um auffällige Angriffsmuster und neue Bedrohungen zu finden, sondern auch die eigene IT-Landschaft – und zwar ganzheitlich. Alles, was sie dafür brauchen: Daten aus wirklich allen Ecken der Infrastruktur. Angesichts dessen werden Security Data Lakes, mithilfe derer sich KI-Anwendungen mit qualitativ hochwertigen Daten speisen lassen, in Zukunft wesentlich an Bedeutung gewinnen. Allerdings wird es zunehmend zur Herausforderung, die notwendigen Daten selbst in den verstecktesten Bereichen und komplexen Umgebungen ausfindig zu machen und heranzutragen.
Doch KI kann auch zum Risiko werden. So trägt sie zum einen zur Komplexität von IT-Landschaften bei. Zum anderen werden Cyber-Kriminelle sie zu ihren Gunsten nutzen – von wesentlich authentischer wirkenden Phishing-Mails bis hin zu ausgeklügelter Malware.
In Sachen Zero Trust ist noch Luft nach oben
Als Antwort auf die wachsende, immer dynamischere Bedrohungslandschaft werden immer mehr Unternehmen auf einen Zero-Trust-Ansatz setzen. Die Idee des Konzepts hat sich unlängst herumgesprochen: Alle Anwender und Geräte, die sich mit dem Unternehmensnetzwerk verbinden, sind potenzielle Einfallstore und daher nicht unbedingt vertrauenswürdig. Deshalb erhalten die Mitarbeitenden lediglich Zugang zu jenen Ressourcen, die sie für ihre Arbeit brauchen, und müssen ihre Identität zusätzlich verifizieren.
Vor allem in Deutschland sind viele Unternehmen erst am Anfang ihrer Zero-Trust-Reise. Dabei fällt auf, dass sie oftmals lediglich das Access-Management einrichten und denken, damit sei es getan. Vollständige Sichtbarkeit wird häufig vernachlässigt – und das, obwohl sie das grundlegende Fundament für Zero Trust bildet. Schließlich müssen Sicherheitsteams wissen, wo sich die (sensiblen) Daten im Netzwerk befinden und wer Zugriff darauf hat.
Cyber-Angriffe in verschlüsselten Daten, Komplexität, IT-Sicherheit mithilfe von KI sowie die erfolgreiche Etablierung von Zero Trust: All diese Herausforderungen haben eins gemeinsam. Sie lassen sich mithilfe eines hohen Grads an Sichtbarkeit meistern. Laut Gigamon haben aber nur 28 Prozent der deutschen Unternehmen einen holistischen Überblick über ihre IT-Landschaft. Herkömmliche Sicherheits- und Monitoring Tools können das Defizit nicht ausgleichen.
Für diesen Zweck gibt es Deep Observability: Entsprechende Lösungen analysieren sämtliche Daten, die in das Netzwerk kommen oder es verlassen. Auf diese Weise offenbaren sie Datenströme selbst in hochkomplexen IT-Umgebungen und machen verschlüsselten Datenverkehr einsehbar. Davon profitieren auch weitere Systeme wie Access-Management-Tools oder KI-Anwendungen. Vormals versteckte Daten werden transparent, wodurch sie zur Verbesserung der IT-Sicherheit beitragen.
www.gigamon.com