zurück zur Übersicht

Cyber-Bedrohungen: Zeiten ändern sich

Das Risiko durch Cyber-Bedrohungen war früher einfach. Die überwiegende Mehrheit wurde von Kriminellen verursacht, die eine Handvoll verschiedener Angriffsmethoden ausprobierten, um an unser Geld zu kommen. Sie waren auf der Suche nach niedrig hängenden Früchten und nach einem schnellen ROI. Sie verursachten uns einiges Kopfzerbrechen, aber selten führten wir unsere Paradigmenwechsel durch. Wir haben das Risiko mit der Technologie reduziert und den Rest akzeptiert. Wie wunderbar das Leben war; schätzten wir nicht lediglich diese Einfachheit.

Im Rückblick betrachten wir diese Periode heute als das „Meer der kriminellen Vorhersehbarkeit“. Ja, es gab Wellen. Einige mögen höher gewesen sein, es mag einen Sturm und Gezeiten gegeben haben, aber am Ende waren diese Dinge ziemlich vorhersehbar, und du musstest schon einige schwerwiegende Entscheidungsfehler machen, um dein eigenes Schiff zu versenken.

Jetzt sind die Nationalstaaten in das Spiel eingestiegen. Malware kann als Waffe eingesetzt werden (wie Wannacry und Olympic Destroyer). Geld zu verdienen ist nicht mehr das Ziel, sondern die Zerstörung. Vorfälle sind seltener und haben einen höheren Einfluss. Wir nennen dieses zusätzliche Risiko die „steilen Nationalstaatenklippen“. Wir sehen, dass Unternehmen Schwierigkeiten haben, mit diesen Ereignissen umzugehen, denn sie sind schwer vorherzusagen. Wie gehen wir mit diesem neuen Paradigma um, in dem wir mit seltenen, schwerwiegenden Ereignissen rechnen müssen?

Cyber-Bedrohungen: Ein Auge auf Ihr Dashboard, ein Auge auf die Zukunft.

Technologie ist sehr gut darin, vorhersehbare Angriffe zu erkennen. Für diese Neuen investieren wir zunehmend in Menschen und Prozesse: Das SOC kann dabei Cyber-Bedrohungen erkennen, die durch die übliche Prävention übersehen werden. Die Notfallreaktion ergreift anschließend Maßnahmen, die der Bedrohungslage angemessen sind.

In der Vergangenheit reichte es aus, zurückzublicken. Es genügte, Signaturen für neue Angriffe zu erstellen. Jetzt akzeptieren wir die Tatsache, dass wir nicht alles aufhalten können. Unsere neue Herausforderung ist die Frage, wo wir die Grenze ziehen. Was können wir verhindern (und zu welchen Kosten) und wie viel wollen wir in Erkennung und Reaktion investieren? Stellen wir ein Bedrohungsjagdteam zusammen? Wieviel Aufwand stecken wir in unbekannte Unwägbarkeiten? Wie viel Zeit nehmen wir für die Forschung und wie viel für ethisches Hacking in Anspruch?

Lösungen und Dienstleistungen der nächsten Generation

Die gute Nachricht ist, dass die Technologie nicht stehen geblieben ist. Signaturen haben sich zu Regeln und KI entwickelt. Präventionsinstrumente greifen mehr als in der Vergangenheit und nutzen dabei maschinelle Lerntechniken. Endpunktlösungen blockieren nicht nur, sondern bieten auch forensische Analysen. SIEMs entwickeln sich weiter und die Einführung von UEBA hat die notwendigen Fähigkeiten hinzugefügt, um die Anzahl der Warnungen zu reduzieren und automatisierte Reaktionsmaßnahmen oder priorisierte Risiken zu schaffen.

Während sich die, für den Betrieb Ihres Unternehmens erforderliche, Architektur zu einer komplexen Multi-Cloud-Architektur entwickelt, steigt die Wahrscheinlichkeit, ein schwaches Glied in der Kette zu schaffen. Die Kenntnis Ihres Risikoprofils und die Einbettung der Infrastruktur- und Perimeter-Sicherheit in eine realistische Architektur ist ein notwendiger Ansatz, um den Überblick zu behalten. Aufgrund von Vorschriften wie GDPR haben Unternehmen auch ihren Datenzugriff (Identität) und ihre Schutzstrategien geändert.

Der Aufbau der Plattform oder – wenn sie wollen – des Gewebes, um Cyber-Resilienz zu bieten, ist aus unserer Sicht die größte Aufgabe für Unternehmen in den kommenden Jahren. Mit einer derartigen Plattform meinen wir die Schaffung einer vollständigen Transparenz (einschließlich NOC- und SOC-Dienste), die Abfragefähigkeit Ihrer Infrastruktur und die Verbindung der „Punkte“ durch den Einsatz von API-Technologie. Dies kann nur durch den Einsatz von Automatisierungs- und Orchestrierungswerkzeugen zur Minimierung von Fehlern erreicht und aufrechterhalten werden.

Die Möglichkeit, die einzelnen Bausteine als Service zu konsumieren, macht es für Unternehmen sowohl in der Bereitstellungsphase als auch in der Betriebsphase wesentlich einfacher. Standardisierung, Best Practices, Datentelemetrie und starke Integration sind dabei die notwendigen Bestandteile.

Abhängig vom Risikoprofil und dem verfügbaren Budget müssen Unternehmen ihre Anstrengungen auf den effektivsten nächsten Schritt konzentrieren. Einige Cyber-Bedrohungen können durch Technologie, Sensibilisierung und automatisierte Vorfallsreaktion abgemildert werden. Die anspruchsvolleren, einmal im Leben auftretenden Cyber-Bedrohungen, wie z.B. gezielte Angriffe, können höchstwahrscheinlich nicht verhindert werden. Für diese sollte der Fokus auf Belastbarkeit und Minimierung der Auswirkungen liegen.

 

Setzen Sie auf ein flexibles Gerüst

Die Cybersicherheit wird ein Balanceakt bleiben, aber ein komplexerer mit größeren Auswirkungen und Risiken für eine Zerstörung. Technologie, Prozesse und Menschen, vorzugsweise im richtigen Dienstleistungsmix, sind notwendig, um die Verteidigungsebene zur Abdeckung des Risikoprofils aufzubauen. Technologien der nächsten Generation, starke Integration und der Einsatz von Orchestrierungswerkzeugen sind für diese Reise erforderlich.

Mit einem Blick auf das Dashboard und einem Blick in die Zukunft können Sie noch einige relevante Teile der Reise verpassen. Sie müssen auch ein Auge auf die verschiedenen operativen und DevOps-Teams, ein Auge auf das Board, das die Unternehmensstrategie erstellt, ein Auge auf Ihre Kunden, etc. haben. Indem Sie folglich Ihren Kopf quasi auf ein Schwenkgelenk stellen, haben Sie eine 360° Ansicht für die aktuellen und kommenden Phasen Ihrer digitalen Transformation.

Es geht darum, den richtigen Mix zu orchestrieren und die Grenze bei akzeptablen Risiken zu ziehen. Das ist die Herausforderung.


Bild ©: GettyImages-886706822-piola666

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer