Aktuelles, Branche, Studien - geschrieben von am Donnerstag, September 3, 2020 21:09 - noch keine Kommentare

Digitaler Schock: Neue Normalität in der Cyber-Sicherheit

Sergej Epp erläutert Anpassung der Cyber-Sicherheit an aktuelle globale Entwicklungen

[datensicherheit.de, 03.09.2020] „Die ,Covid-19-Pandemie‘ war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit Langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren.“ Sergej Epp, „Chief Security Officer für Zentraleuropa“ bei Palo Alto Networks, geht in einer aktuellen Stellungnahme auf die Anpassung an eine Art „neuer Normalität“ ein. Die Auswirkungen entwickelten sich permanent weiter, wobei sich die Dinge so schnell bewegten, dass man Ereignisse nicht immer vorhersagen oder kontrollieren könne.

Sergej Epp

Foto: paloalto NETWORKS

Sergej Epp: Viele Veränderungen werden uns wahrscheinlich auch künftig begleiten und eine „neue Normalität“ schaffen…

Während der „Pandemie“ müssen Unternehmen durch Un-Sicherheiten navigieren

„Unsere digitale Welt hat an vorderster Front die Schockwellen absorbiert und abgemildert. Die vernetzten digitalen Technologien haben es Unternehmen ermöglicht, schnell auf Work-from-Home-Modelle umzustellen. Sie waren entscheidend für die Gestaltung der Reaktionen im Gesundheitswesen, in der Wissenschaft, in der Versorgungskette, im Bildungswesen und in praktisch jedem Aspekt des Lebens in diesen herausfordernden Zeiten“, sagt Epp. Viele der Veränderungen würden uns wahrscheinlich für die absehbare Zukunft und darüber hinaus begleiten und eine „neue Normalität“ schaffen.
In verschiedenen Teilen der Welt hätten mehr und mehr Unternehmen versucht, wieder zu öffnen oder wollten wieder öffnen. Doch in dieser Zeit der „Pandemie“ müssten Unternehmen durch Unsicherheiten navigieren und gleichzeitig die Kontinuität und Sicherheit des Geschäftsbetriebs gewährleisten. Eine Umfrage von Intel 451 Research zeige, dass zwei Drittel der Unternehmen erwarteten, dass die Politik des erweiterten Heimarbeitsplatzes langfristig oder dauerhaft in Kraft bleibe. Dieselbe Studie zeige, dass fast die Hälfte aller Unternehmen damit rechneten, ihre reale Bürofläche zu reduzieren.

Auf bleibende Fernarbeitsplätze und damit verbundene Sicherheits-Herausforderungen einstellen!

„Bereiten wir uns auf eine lange Reihe von Fernarbeitsplätzen und die damit verbundenen Sicherheits-Herausforderungen vor. Dies ist erst der Anfang. Die neue Normalität am Arbeitsplatz führt zu einer neuen Normalität in der Cyber-Sicherheit“, so Epp. Unternehmen würden sich neue Werkzeuge, Prozesse und Strategien zu eigen machen müssen – und viel beweglicher sein müssen als je zuvor.
Wie immer seien Cyber-Kriminelle opportunistisch und nutzten neue Schwachstellen im menschlichen Verhalten und in der Technologie frühzeitig aus. „Da Millionen von Menschen von zu Hause aus arbeiten, machen sich Hacker diese ,Pandemie‘ zunutze, um neue Cyber-Angriffe zu starten. Was kann also getan werden?“

3 zentrale Handlungsfelder für eine modifizierte Cyber-Sicherheit:

1. Belastungstest für die Cyber-Hygiene
Unternehmen versuchten schnell, die IT an die „neue Normalität“ anzupassen. Für ein durchschnittliches Unternehmen bedeute dies, dass es die bestehende Netzwerk- und Endgerätesicherheit für eine Remote-Belegschaft, die von 30 Prozent auf etwa 90 Prozent gewachsen sei, skalieren müsse. „Das bedeutet, dass die Richtlinien in den Anwendungen so angepasst werden müssen, dass sie ,remote‘ zugänglich sind oder mit Zwei-Faktor-Authentifizierung geschützt werden.“
Gleichzeitig hätten laut einer aktuellen „Fortune 500 CEO“-Umfrage mehr als 75 Prozent der „CEOs“ angegeben, dass „COVID-19“ die Digitale Transformation beschleunigen und neue Technologien einführen werde. Die Auswirkungen auf die Cyber-Sicherheit würden tiefgreifend sein. Mehr Druck auf die IT- und Entwicklungsteams, die Digitalisierung voranzutreiben, werde zu mehr Fehlern und Schwachstellen und einer höheren Gefährdung durch Kompromittierungen führen.
Cyber-Sicherheitsexperten seien sich bewusst, dass Cyber-Hygiene, wie z.B. das Patchen, für die Sicherheit unerlässlich sei. „Es ist wie das Tragen einer Maske. Sie fühlt sich nicht immer gut an und sieht auch nicht immer gut aus und wird daher oft ignoriert oder vergessen. Mit der digitalen Beschleunigung wird es schlimmer, bevor es besser wird.“ Um dem entgegenzuwirken, sollte man sich genügend Zeit nehmen, um sich auf größere und häufigere Cyber-Sicherheitsvorfälle vorzubereiten und zu lernen, potenzielle Krisen zu bewältigen.

2. Das Zeitalter der Plattformen
Etablierte Unternehmen tendierten dazu, Cyber-Sicherheit in einer isolierten und ereignisgesteuerten Weise anzugehen. Infolgedessen sähe man oft stark fragmentierte, fast „Frankenstein“-ähnliche Technologieumgebungen: „Dutzende von nicht integrierten Sicherheitskontrollen in Netzwerk-, Endpunkt- und Serverumgebungen.“ Man könnte argumentieren, dass Sicherheitsinformations- und Ereignismanagementsysteme (SIEMs) der „Klebstoff“ gewesen seien, welcher die Brücke zwischen allen Kontrollen gebildet habe. „Wie sehr helfen sie aber wirklich, wenn es um die geschäftliche Unterstützung neuer Anwendungen oder Technologien geht? Oder wenn es darum geht, schneller auf Vorfälle zu reagieren?“
Wenn Unternehmen eine neue Technologie wie etwa die Cloud einführen, müssten sie alles von der Erkennung bis zur Reaktion von Grund auf erledigen: Schulung der Mitarbeiter, Integration des Tools, Schreibprozesse etc. Die Anwendung der höchsten Verteidigungsstufe überall durch punktuelle Produkte sei das Haupthindernis für Automatisierung, Geschwindigkeit und Agilität. „Dies sind jedoch die drei Faktoren, die für den Wettbewerb in einer digitalen Welt am meisten zählen. Um dies zu erreichen, verfolgten Cyber-Sicherheitsplattformen einen Ansatz nach den folgenden Schlüsselprinzipien:“

  • ein breites Portfolio an Sensoren und Kontrollmöglichkeiten in allen Technologieumgebungen
  • integrierte Erkennungs- und Reaktionsfähigkeiten
  • zentralisiertes, identitätsfokussiertes Policy-Framework
  • Cloud-Bereitstellung

Die Vorteile einer Plattform lägen auf der Hand: Die Zeit für die Sicherung von Technologien sei erheblich kürzer, die Reaktionsgeschwindigkeit auf Vorfälle sei geringer und die Kosten einer Plattform würden in einer fragmentierten Umgebung oft nur die Hälfte der Kosten betragen. Die Einführung eines Plattform-Modells sei jedoch schon immer eine schwierige Aufgabe im Kontext der Cyber-Sicherheit gewesen: „Silo-Denken, unklare Technologiebudgets, fehlende digitale Kultur – es gab immer eine Ausrede, warum es nicht funktionieren würde.“
Epp führt weiter aus: „Warum wird es in einer Post-,COVID‘-Welt anders sein? Der Grund ist einfach. Die Digitale Beschleunigung ist für die meisten Unternehmen und Einzelpersonen von existenzieller Bedeutung.“ Plattformen würden zur „neuen Normalität“ werden, wenn man ihre Kosteneffizienz sowie ihre Flexibilität bei der Sicherung neuer Technologien berücksichtige. Die Märkte hätten diese Entwicklung neuer Kategorien von cloud-basierten Plattformen für Netzwerk, Cloud und Sicherheit oder im Rahmen von „Security Operations Centers“ (SOCs) bereits aufgegriffen.

3. Ferngesteuerte Reaktion auf Vorfälle
„Wie wir alle müssen auch IT- und Cyber-Sicherheitsteams per Fernzugriff arbeiten und ein breites Spektrum von Benutzern über viele Geräte und Standorte hinweg unterstützen. Wenn zum Beispiel ein Rechner im Haus eines Mitarbeiters mit Malware infiziert ist, wäre das ,alte normale‘ Vorgehen, ihn zu isolieren oder das Betriebssystem neu zu installieren oder die Hardware für die Forensik einzusammeln.“
Heute laute die Frage: „Ist ein Unternehmen in der Lage, diese Art von Intervention aus der Ferne durchzuführen? Ist der Fernzugriff Teil der Unternehmenskultur? Können IT-Teams potenzielle Bedrohungen und Vorfälle durch ,Remote‘-Forensik erkennen, selbst wenn es sich um ein ,BYOD‘-Gerät handelt? Wie sieht es mit der Reaktion auf Vorfälle und der Forensik in ,Public Clouds‘ aus?“
Die meisten Unternehmen seien aus betrieblicher Sicht sowie hinsichtlich Compliance und Datenschutz nicht dafür eingerichtet. Das werde sich jedoch ändern müssen, was einen sehr radikalen Wandel sowohl in der Technologie als auch in der Unternehmenskultur erfordere. Epp prognostiziert: „Die neue Normalität wird bleiben. Sie wird einen starken Einfluss darauf haben, wie wir Daten und Vermögenswerte in unserer zunehmend digitalen Welt schützen. Dies bedeutet, dass es auch in der Cyber-Sicherheit eine neue Normalität geben wird.“

Weitere Informationen zum Thema:

451 Research, Chris Marsh, 17.06.2020
It’s time for businesses to get on the front foot with their COVID-19 response

FORTUNE, Alan Murray, 14.05.2020
Fortune 500 CEO survey: How are America’s biggest companies dealing with the coronavirus pandemic?

datensicherheit.de, 31.07.2019
E-Mail-Abruf im Urlaub durch offene WiFi-Netzwerke / Palo Alto Networks befragte Deutsche zum Online-Verhalten außerhalb des Alltags

datensicherheit.de
, 15.02.2019
Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren / Experten-Panel des Cyber-Sicherheitsrates Deutschland im Vorfeld der „Münchner Sicherheitskonferenz“



Kommentieren

Kommentar

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung