IT Security – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 19 Nov 2025 18:18:23 +0000 de hourly 1 KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 https://www.datensicherheit.de/ki-risiken-regulierung-beyondtrust-it-security-prognosen-2026 https://www.datensicherheit.de/ki-risiken-regulierung-beyondtrust-it-security-prognosen-2026#respond Wed, 19 Nov 2025 23:01:07 +0000 https://www.datensicherheit.de/?p=51055 BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

[datensicherheit.de, 20.11.2025] BeyondTrust hat seine Prognose zu IT-Sicherheitstrends im neuen Jahr 2026 abgegeben. Dieses wird demnach maßgeblich durch neue Risiken im Kontext Künstlicher Intelligenz (KI) und identitätsbasierte Bedrohungen geprägt sein. Neben einer sich ständig verändernden Bedrohungslandschaft müssten IT-Sicherheitsverantwortliche zudem auch auf regulatorische Herausforderungen durch internationale Gesetzesinitiativen vorbereitet sein.

BeyondTrust-Experten warnen vor Flut identitätsbasierter Bedrohungen

Die Cybersicherheits-Landschaft stehe 2026 vor einer entscheidenden Wende – BeyondTrust-Experten prognostizieren eine „Flut identitätsbasierter Bedrohungen, die bisherige Sicherheitsstrategien der Unternehmen zum Schutz digitaler Vermögenswerte grundlegend verändern“. „Agentic AI“, „vergiftete Konten“ und digitale Zölle seien nur einige der künftigen Herausforderungen.

„Bei der Entwicklung von Cybersicherheitslösungen müssen zukünftige Trends stets antizipiert werden“, unterstreicht Haber und führt hierzu weiter aus: „Mit einem klaren Blick auf relevante Technologien, Bedrohungsakteure und Regularien können wir unsere Kunden besser schützen und die Branche insgesamt bei der Vorbereitung auf technologische Innovationen unterstützen.“ Ein aussagekräftiger Blick in die Zukunft erleichtere eine schnellere Anpassung an IT-Trends und die erkenntnisgestützte Erstellung proaktiver Sicherheitsmaßnahmen.

Bedrohung: „Agentic AI“ laut BeyondTrust fortan in nahezu jede Technologie integriert

Die größten Schwierigkeiten bereiteten autonome, für Routineaufgaben und die Interaktion mit anderen Nutzern eingesetzte KI-Agenten. Diese „Agentic AI“ werde 2026 in nahezu jede Technologie integriert sein und verschiedene Bedrohungsszenarien verursachen. So seien die oft als „Middleware“ fungierenden KI-Systeme anfällig für das „Confused-Deputy-Problem“, bei dem legitime Privilegien von einem Angreifer zu Missbrauchszwecken ausgeweitet würden.

  • Eine derart „verwirrte“ KI mit Zugriff auf sensible Daten lasse sich durch einen geschickt formulierten Befehl dazu verleiten, diese Informationen an Unbefugte weiterzugeben.

Eine wachsende Gefahr seien manipulierte Konten, über die Angreifer automatisiert falsche Zahlungsempfänger in Finanzsysteme einschleusten. Durch diese Angriffsmethode – „vergiftete Konten“ – würden Schwächen bei der Identitätsprüfung ausgenutzt und könnten zu erheblichen Finanzverlusten führen. Unternehmen müssten ihre Sicherheitsprotokolle überprüfen und verstärkt ihre Automatisierungsprozesse überwachen, bei denen sich Änderungen an Zahlungsempfängern vornehmen lassen.

BeyondTrust-Fachleute erwarten Steuern bzw. Zölle auf digitale Dienste

Auch auf der rechtlichen Seite rechnen BeyondTrust-Fachleute mit erheblichen Veränderungen im neuen Jahr. Rund um den Globus trieben Regierungen unterschiedliche Steuern oder Zölle auf digitale Dienste voran.

  • Eine digitale Zollpolitik ordne solche Streaming-Dienste und Softwareverkäufe neu, welche außerhalb nationalstaatlicher Grenzen angeboten bzw. gehostet werden.

Eine Art Internetsteuer mit Einschränkungen bei der Erhebung, Speicherung, Verarbeitung und Weitergabe digitaler Informationen werde die Datensouveränität neu regeln. Im Ergebnis förderten „digitale Zölle“ regionale Innovationen und veränderten die globalen Datenflüsse.

Weitere Informationen zum Thema:

BeyondTrust
Marktführer für intelligenten Identitäts- und Zugriffsschutz / Wir schützen digitale Identitäten, halten Bedrohungen auf und schaffen dynamische Zugriffsmöglichkeiten in Remote-Work-Umgebungen

TechTarget
Morey J. Haber – Chief Security Advisor, BeyondTrust

linkedin
Christopher Hills

THE ORG
James Maude – Field CTO at BeyondTrust

BeyondTrust
Der BeyondTrust Blog

BeyondTrust, 10.02.2025
BeyondTrusts Cybersicherheitsvorhersagen für 2025 / Sicherheitsexperten von BeyondTrust haben das aktuelle Cybersicherheitsumfeld analysiert und prognostizieren in diesem Blogbeitrag die wichtigsten Trends im Jahr 2025

datensicherheit.de, 08.11.2025
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich / Unternehmen vertrauen KI-Agenten immer mehr sensible Aufgaben an – von Genehmigungen für Investitionen bis zum Managen von Sicherheitsrisiken

datensicherheit.de, 19.08.2025
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar / Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten „Cloud’“-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 24.05.2025
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit / Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

]]>
https://www.datensicherheit.de/ki-risiken-regulierung-beyondtrust-it-security-prognosen-2026/feed 0
Digitalisierung und Vernetzung: IT-Security als Wegbereiter https://www.datensicherheit.de/digitalisierung-und-vernetzung-it-security-als-wegbereiter https://www.datensicherheit.de/digitalisierung-und-vernetzung-it-security-als-wegbereiter#respond Wed, 20 Sep 2023 10:03:25 +0000 https://www.datensicherheit.de/?p=43471 Offenkundig ein Paradigmenwechsel laut einer unter leitenden Angestellten aus den Bereichen IT und IT Security durchgeführten Befragung

[datensicherheit.de, 20.09.2023] Laut aktuellen Erkenntnissen von Trend Micro möchte die Mehrheit der deutschen Unternehmen eigene Digitalisierungsprojekte mittels Modernisierung der IT-Sicherheit vorantreiben. Grundlage ist demnach eine vom Marktforschungsunternehmen Mindfacts im Auftrag von Trend Micro unter 300 leitenden Angestellten aus den Bereichen IT und IT Security durchgeführte Befragung – in Unternehmen mit mehr als 250 Mitarbeitern. Diese gehörten verschiedenen Branchen an: „Je 30 Prozent der Teilnehmer stammen aus dem Gesundheitswesen und aus Behörden.“ Die Umfrage habe im September und Oktober 2022 stattgefunden – auf Basis der Ergebnisse sei vom Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) eine empirische Analyse durchgeführt worden: Es habe Zusammenhänge untersucht und unter anderem ermittelt, „welche Faktoren zu eher strategischen oder reaktiven Investitionen in IT-Sicherheit führen“.

trend-micro-studie-cyber-sicherheit-it-security-wegbereiter

Abbildung: TREND MICRO

Studie zur Cyber-Sicherheit: „IT-SECURITY ALS WEGBEREITER“

Umfrage zur Risikowahrnehmung, Investitionsverhalten und Rolle der IT-Sicherheit

„Cybersecurity gilt einer Mehrheit der deutschen Unternehmen nicht länger als Hindernis, sondern wird zunehmend als Wegbereiter für die Digitalisierung und Geschäftsentwicklung wahrgenommen.“ Für die zugrundeliegende Studie seien Führungskräfte aus der „IT“ und „IT-Security“ zu ihrer Risikowahrnehmung, ihrem Investitionsverhalten und der Rolle der IT-Sicherheit in ihren Geschäftsmodellen befragt worden. Auf Basis dieser Daten habe das BIGS in einer empirischen Analyse Zusammenhänge ermittelt.

Cyber-Angriffe seien heute das größte Geschäftsrisiko. „Sich vor ihnen zu schützen, ist daher eine ökonomische Notwendigkeit.“ Mehr als drei Viertel (76%) der deutschen Unternehmen mit über 250 Mitarbeitern erachte die IT-Sicherheit als „wichtig“ für die Wirtschaft. Doch dabei gehe es nicht mehr nur darum, Schaden zu vermeiden. Zunehmend werde IT Security als Chance für die Geschäftsentwicklung wahrgenommen: So wollten zwei Drittel der Befragten (66%) Digitalisierungsprojekte durch Modernisierung der IT-Sicherheit vorantreiben. 79 Prozent der strategisch in IT Security investierenden Unternehmen, hielten dies für „relevant“, um neue Geschäftsmodelle zu entwickeln.

„Die Studie zeigt, dass sich die Wahrnehmung der IT-Sicherheit in wesentlichen Bereichen geändert hat“, erläutert Dr. Tim Stuchtey, Geschäftsführender BIGS-Direktor. In der Vergangenheit habe sie häufig noch als Innovationsbremse gegolten. Mittlerweile habe die Mehrheit der befragten Unternehmen erkannt, „dass IT-Security vielmehr die Voraussetzung für die Digitale Transformation schafft“. Sie eröffne neue Geschäftsfelder und lasse sich gewinnbringend in das eigene Geschäftsmodell integrieren. Dr. Stuchtey betont: „Cybersecurity wird nicht länger als Verhinderer betrachtet, sondern ist zum ,Enabler’ geworden.“

Strategische Investitionen in IT-Sicherheit sinnvoll

Zunehmend setze sich das Bewusstsein durch, dass Investitionen in die IT-Sicherheit wirtschaftlich profitabel seien: 64 Prozent der befragten Unternehmen finden demnach, dass IT Security einen „Mehrwert für den Kunden“ bringt, und 59 Prozent nutzen nach eigenen Angaben ihr IT-Sicherheitskonzept bereits für Marketingzwecke. Auch bei Verbrauchern wachse das Bewusstsein für das Thema. Sie erwarteten daher von Unternehmen, „dass sie Kundendaten bestmöglich schützen“. Folglich könne eine gute IT-Security eine Marke stärken. Umgekehrt wirkten sich unzureichende Sicherheitsmaßnahmen negativ auf den Ruf eines Unternehmens aus. Häufig sei der durch den Reputationsverlust entstehende Schaden am Ende deutlich höher als die für Präventivmaßnahmen anfallenden Kosten.

Grundsätzlich seien die Investitionen in die Cyber-Sicherheit in fast allen Branchen in den vergangenen 24 Monaten gestiegen. Aber wie Unternehmen dabei vorgehen – eher strategisch oder eher reaktiv? – zeige die Studie: „Wer schon einmal von einem Cyber-Angriff betroffen war oder Schaden durch künftige Attacken befürchtet, investiert vorwiegend strategisch in Security.“ Das Gleiche treffe auf Unternehmen zu, die in der IT-Sicherheit einen Beitrag zur Wertschöpfungskette und einen Mehrwert für ihre Kunden sehen. Reaktiv investierten dagegen eher diejenigen ohne bisherige Erfahrung mit Cyber-Angriffen, welche noch über ein geringes Risikobewusstsein verfügten und IT Security als „weniger relevant“ für die Wirtschaft erachteten.

„Die Erfahrung der vergangenen Jahre zeigt, dass strategische Investitionen in die IT-Sicherheit notwendig sind – und sich auszahlen“, unterstreicht Hannes Steiner, „Vice President Germany“ bei Trend Micro. Er stellt klar: „Cyber-Sicherheit ist zur Chefsache geworden!“ Unternehmen stehen Steiner zufolge vor der Herausforderung, ihre sensiblen Daten und Systeme vor den Bedrohungen durch Cyber-Kriminalität zu schützen. Die Verantwortung liege dabei sowohl bei den IT- und Geschäftsentscheidern. Gemeinsam müssten sie sicherstellen, „dass umfassende Cyber-Sicherheitsmaßnahmen in das ,Ökosystem’ integriert werden, um das Vertrauen der Kunden und Partner zu gewährleisten und Geschäftskontinuität zu sichern“.

Weitere Informationen zum Thema:

TREND MICRO
Studie zur Cybersicherheit / IT-SECURITY ALS WEGBEREITER

]]>
https://www.datensicherheit.de/digitalisierung-und-vernetzung-it-security-als-wegbereiter/feed 0
GISEC Dubai 2022 – TeleTrusT präsentiert IT Security made in Germany https://www.datensicherheit.de/gisec-dubai-2022-teletrust-praesentation-it-security-made-in-germany https://www.datensicherheit.de/gisec-dubai-2022-teletrust-praesentation-it-security-made-in-germany#respond Tue, 15 Mar 2022 21:33:48 +0000 https://www.datensicherheit.de/?p=41632 TeleTrusT-Gemeinschaftspräsentation am Stand 3 in der Sheikh-Saeed-Halle im Dubai World Trade Center

[datensicherheit.de, 15.03.2022] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) informiert, dass vom 21. bis 23. März 2022 in Dubai die „Gulf Information Security Expo and Conference“ (GISEC) ausgerichtet wird. Im „German Pavilion“ präsentiert der TeleTrusT dort demnach mit beteiligten Verbandsmitgliedern – unterstützt von BMWK und AUMA – „IT Security made in Germany“.

IT Security made in Germany: TeleTrusT und DWTC kooperierten bei der Präsentation

Dubai als internationale Handelsdrehscheibe sei nicht nur in den Vereinigten Arabischen Emiraten (VAE), sondern in der gesamten Region des Arabischen Golfes der wichtigste Messeplatz. Das Interesse der deutschen Wirtschaft an den Messen in den VAE sei konstant hoch.

TeleTrusT und das Dubai World Trade Center (DWTC) kooperierten bei der Präsentation von „IT Security made in Germany“ im Rahmen des deutschen Gemeinschaftsstandes auf der „GISEC 2022“ in Dubai. Für die Golf-Region bzw. die VAE sei diese Messe seit 2013 das inzwischen größte Forum für Cyber-Sicherheitstechnologie.

TeleTrusT als offizieller Partner der GISEC

TeleTrusT sei offizieller Partner der „GISEC“ und habe mit dem DWTC die Ausrichtung des deutschen Gemeinschaftsstandes unter der Dachmarke „IT Security made in Germany“ vereinbart. Deutsche IT-Sicherheitsunternehmen hätten die Möglichkeit, sich im Rahmen des Gemeinschaftsstandes als Mitaussteller zu beteiligen. Start-ups würden in besonderer Weise unterstützt.

„Erneut kann die deutsche IT-Sicherheitsbranche demonstrieren, dass vertrauenswürdige IT weltweites Renommee genießt. Produkte und Dienstleistungen mit dem Vertrauenszeichen ,IT Security Made in Germany‘ passen optimal zur Flaggschiff-Veranstaltung ,GISEC‘“, so Dr. Alexander Schellong, INFODAS.

Weitere Informationen zum Thema:

datensicherheit.de, 02.11.2021
IT Security made in EU: TeleTrusT-Vertrauenszeichen bietet Anwendern Orientierung

TeleTrusT Bundesverband IT-Sicherheit e.V.
GISEC 2022 / 21.03. – 23.03.2022, Dubai, AE

TeleTrusT IT Security Association Germany
TeleTrusT GISEC Video Statement:

]]>
https://www.datensicherheit.de/gisec-dubai-2022-teletrust-praesentation-it-security-made-in-germany/feed 0
IT Security made in EU: TeleTrusT-Vertrauenszeichen bietet Anwendern Orientierung https://www.datensicherheit.de/it-security-made-in-eu-teletrust-vertrauenszeichen-angebot-anwender-orientierung https://www.datensicherheit.de/it-security-made-in-eu-teletrust-vertrauenszeichen-angebot-anwender-orientierung#respond Tue, 02 Nov 2021 20:08:39 +0000 https://www.datensicherheit.de/?p=41008 fiskaly GmbH in Wien als 100. Unternehmen die Zeichennutzung vom TeleTrusT zugesprochen

[datensicherheit.de, 02.11.2021] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) vergibt nach eigenen Angaben eine Zeichennutzungsberechtigung an das 100. Unternehmen: an die fiskaly GmbH in Wien. IT-Sicherheit sei Vertrauenssache – Anwender müssten sich bei den eingesetzten Lösungen auf Leistungsfähigkeit und Datenschutzkonformität verlassen können. Europäische Hersteller hätten in dieser Hinsicht einiges zu bieten. Mit der 2020 etablierten Initiative „IT Security made in EU“ habe der TeleTrusT ein Zeichen geschaffen, mit welchem Anbieter Vertrauenswürdigkeit deklarieren könnten.

TeleTrusT-Vertrauenszeichen bietet Orientierung

Thorsten Urbanski, ESET Deutschland, Leiter der TeleTrusT-AG „IT Security made in EU“, erläutert: „Das TeleTrusT-Vertrauenszeichen ,IT Security made in EU‘ bietet Unternehmen, Institutionen und Verbrauchern Orientierung. Die Anbieter deklarieren, dass die gekennzeichneten Lösungen den strengen europäischen Vorgaben an Qualität und Datenschutz genügen.“ Darüber hinaus sollten Anwender darauf vertrauen können, dass die Entwicklung in der EU stattfinde und alle wichtigen Standards eingehalten würden.
Urbanski freut sich daher besonders, „dass wir bereits nach einem Jahr das einhundertste Unternehmen als Zeichenträger begrüßen können“. Mit ihrem Siegel möchten sie ein positives Beispiel geben, wie Digitalisierung und insbesondere IT-Sicherheit auf europäischer Ebene durch gemeinsames Handeln gestärkt werden könnten. „Deshalb hoffe ich sehr, dass die Zeicheninitiative einen Impuls für ähnliche Projekte in anderen Bereichen geben wird. Europa lebt von der Innovationskraft seiner Menschen und seiner Unternehmen.“

TeleTrusT-Kompetenznetzwerk bietet einmaligen Austausch mit Fachleuten

„Für uns von fiskaly, einem österreichischen IT-Security-Startup im Bereich Fiskalisierung von Kassenbons, gehört IT-Sicherheit zur DNA“, betont Johannes Ferner, fiskaly GmbH. Das TeleTrusT-Vertrauenszeichen „IT Security made in EU“ unterstreiche dies.
Ferner führt aus: „Auf Kundenseite setzen wir hiermit ein klares Zeichen zum Stellenwert der IT-Sicherheit bei fiskaly.“ Das hinter TeleTrusT stehende Kompetenznetzwerk biete ihnen darüber hinaus einen einmaligen Austausch mit Fachleuten aus der „Community“, wie auch Zugang zu jungen Talenten auf der Suche nach neuen Herausforderungen.

Kriterien für Verwendung des markenrechtlich geschützten TeleTrusT-Vertrauenszeichens

Die Verwendung des markenrechtlich geschützten TeleTrusT-Vertrauenszeichens „IT Security made in EU“ werde interessierten Verbandsmitgliedern durch TeleTrusT auf Antrag und Konformitätserklärung zu den nachstehenden Kriterien zeitlich befristet gestattet:

  1. Der Unternehmenshauptsitz muss in der EU sein.
  2. Das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten.
  3. Die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine „Backdoors“).
  4. Die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in der EU stattfinden.
  5. Das Unternehmen muss sich verpflichten, den Anforderungen der EU-Datenschutz-Grundverordnung zu genügen.

Weitere Informationen zum Thema:

datensicherheit.de, 13.06.2018
Stand der Technik: TeleTrusT veröffentlicht revidierte und erweiterte Handreichung

TeleTrusT Bundesverband IT-Sicherheit e.V.
TeleTrusT-Initiative „IT Security made in EU“

TeleTrusT Bundesverband IT-Sicherheit e.V.
Kriterien und Antrag

]]>
https://www.datensicherheit.de/it-security-made-in-eu-teletrust-vertrauenszeichen-angebot-anwender-orientierung/feed 0
Home-Office: IT-Security grundlegend zu überdenken https://www.datensicherheit.de/home-office-it-security-grundlage-ueberdenken https://www.datensicherheit.de/home-office-it-security-grundlage-ueberdenken#respond Mon, 15 Mar 2021 20:40:25 +0000 https://www.datensicherheit.de/?p=39297 Für IT-Security-Verantwortliche fühlt sich abrupter Wechsel in vollständigen Remote-Betrieb wie Umzug in den Wilden Westen an

[datensicherheit.de, 15.03.2021] Der Wechsel ganzer Belegschaften vom Büro ins sogenannte Home-Office bringe für IT-Security-Verantwortliche einen großen Verlust an Kontrolle mit sich. Entsprechend empfänden nicht alle IT-Admins die Aussicht auf dauerhafte „Remote Work“ als erfreulich. „Ist man jedoch bereit, die Gestaltungsprinzipien der IT-Security grundlegend zu überdenken, lässt sich das gewohnte Niveau an Kontrolle und Sicherheit beibehalten“, erläutert Anurag Kahol, „CTO“ bei Bitglass, und zeigt Möglichkeiten auf.

Anurag Kahol, CTO, Bitglass

Bild: Bitglass

Anurag Kahol: Gestaltungsprinzipien der IT-Security grundlegend überdenken, um gewohntes Niveau an Kontrolle und Sicherheit beizubehalten!

Nachrangige IT-Security: Im Home-Office kontrollieren Benutzer Geräte und Software mehr oder weniger selbst

Kahol führt aus: „Für IT-Security-Verantwortliche muss sich ein abrupter Wechsel vom Büro- in den vollständigen Remote-Betrieb wie ein Umzug aus einer soliden ummauerten Villa in den Wilden Westen anfühlen. Traditionelle Grenzen des On-Premises-Betriebs und damit auch die Kontrolle, die dieser bietet, gibt es nicht mehr.“ Im Home-Office kontrollierten die Benutzer Geräte und Software mehr oder weniger selbst.
„Und damit fangen für IT-Admins die Schwierigkeiten an“: Der zu sichernde Bereich potenziere sich schlagartig. Nur ein Klick auf einen bösartigen E-Mail-Anhang, das Surfen auf einer Website mit Malware, ein offenes WLAN-Netzwerk oder ein ungesichertes Endgerät, das ein Mitarbeiter nutzt, könne Angreifern Zutritt zur IT-Unternehmensinfrastruktur verschaffen, wo sie noch größeren Schaden anrichten könnten.

Produktivitätsdruck kann IT-Security im Home-Office erheblich beeinträchtigen

Ausschließlich auf die Besonnenheit und Zuverlässigkeit der Belegschaft zu vertrauen, wäre ein schlechter Rat. Selbst mit ausführlicher Sensibilisierung bestehe vor allem in Stress-Situationen die Wahrscheinlichkeit, dass Mitarbeiter entgegen besseren Wissens einen riskanten Fehler machten. Kahol warnt: „Der Druck, produktiv zu sein, ist für Arbeitnehmer im Home-Office ohnehin schon leicht erhöht.“
Tatsächlich komme die Unternehmensberatung McKinsey zu dem Schluss, dass „Remote Work“ im Jahr 2020 die seit Langem bestehenden Herausforderungen der Cyber-Sicherheit – physische und psychologische Stressfaktoren, welche Mitarbeiter dazu zwingen würden, Kontrollen zu umgehen, um ihre Aufgaben zu erledigen – verstärke. „Kurz gesagt: Der Produktivitätsdruck kann die Sicherheit im Home-Office erheblich beeinträchtigen.“

Durchsetzen von Datensicherheits-Richtlinien muss über diverse IT-Security-Anwendungen hinweg sichergestellt werden

Um auch unter diesen Bedingungen ein ausreichendes Sicherheitsniveau herzustellen, griffen IT-Admins zu den Tools, die sich im regulären Bürobetrieb für die Anbindung weniger externer Teilnehmer im Bürobetrieb bewährt hätten: In erster Linie kämen Firewalls, Anti-Viren-Programme und VPN-Verbindungen als Sicherheitsvorkehrungen für den Zugriff auf Unternehmensressourcen zum Einsatz.
Für die IT-Manager bedeute dieser Ansatz einen spürbaren Mehraufwand: „Sie müssen neue oder gegebenenfalls die persönlichen Endgeräte der Mitarbeiter absichern und die dort installierte Software stets aktuell halten.“ Das Durchsetzen von Datensicherheits-Richtlinien müsse über diverse Security-Anwendungen hinweg sichergestellt werden. „Verursacht die Firewall bei einer hohen Nutzerauslastung Bandbreitenprobleme bei den Anwendern, sehen sich die IT-Admins mit einem erhöhten Aufkommen an Support-Anfragen konfrontiert. Alles in allem: Weniger Kontrolle, erhöhte Sicherheitsrisiken und suboptimale Managementprozesse.“

Auf IT-Security-Ebene geht Kontrolle verloren – doch Unternehmensführung gewinnt Geschmack an neuen Wegen

Was auf der IT-Security-Ebene dabei an Kontrolle verloren gehe, gewinne die Geschäftsebene hinzu. Im digitalisierten Unternehmen ließen sich neue Wege der Unternehmensführung einfacher umsetzen, da die IT-Gestaltung schnelle, effiziente Umstrukturierungen zulasse. Daher solle in vielen Firmen „Remote Work“ künftig zumindest für Teile der Belegschaft dauerhaft beibehalten oder allgemein als Option bestehen bleiben.
Einer Umfrage von Gartner nach wollten 74 Prozent der Unternehmen nicht, dass ihre Mitarbeiter in ein Büro zurückkehren. Führungskräfte auf der ganzen Welt drängten darauf, so schnell wie möglich neue Remote-Geschäftsprozesse zu etablieren, und sie seien bereit, das dafür notwendige Budget bereitzustellen.

IT-Security für Remote-Szenarien neu zu entwickeln!

„IT-Security muss für Remote-Szenarien neu entwickelt werden“, betont Kahol. Die Ankündigung von dauerhafter „Remote Work“ scheine für viele IT-Admins zunächst keine erfreuliche Aussicht zu sein. „Für sie bedeutet dies, eine größere Menge an Risiken mit umständlicheren Methoden zu managen. Das ist jedoch nur auf den ersten Blick der Fall. Bei genauer Betrachtung zeigt sich, dass das IT-Management von ,Remote Work‘ im Jahr 2020 meist nur auf Grund der kurzfristigen Umsetzung derart aufwändig war.“
Die Nutzung von VPN-Verbindungen und Firewalls sei zwar ein geeigneter Weg, um im Bürobetrieb einigen wenigen Mitarbeitern Remote-Zugriff zu erlauben. Werde dieser Ansatz jedoch auf die gesamte Belegschaft ausgerollt, erweise er sich als umständlich und wenig leistungsfähig.

Stärkung der IT-Security: Prozesse so einfach wie möglich halten!

„Neue Möglichkeiten entstehen jedoch, wenn man sich von dem Prinzip ,Notfall-Remote für alle‘ löst und bereit ist, die Gestaltung seiner IT-Security von Grund auf neu zu denken“, erläutert Kahol. Konsolidierung könne dabei ein grundlegender, erster Schritt sein: „Wenn Unternehmen ihre On-Premises-Implementierungen vollständig in die Cloud verlagern, lässt sich deren Verwaltung vereinfachen.“
Die Anwendung von Richtlinien lasse sich durch „Policy Engines“, welche Security-Tools wie CASBs oder SWGs anleiteten, zentral durchführen. „Wenn Prozesse so einfach wie möglich gehalten werden, sinkt auch die Wahrscheinlichkeit, dass Schwachstellen unbemerkt bleiben, da eine fragmentierte Sicherheitsumgebung, die sich nur schwer kontrollieren lässt, auf diese Weise vermieden wird.“

Im Remote-Betrieb schnell Balance zwischen IT-Security, Verfügbarkeit und Produktivität herzustellen

Effektive Konsolidierung und Vereinfachung erlaubten ein kosteneffizienteres Arbeiten. Bereitstellungen und deren Konfigurationen ließen sich innerhalb von Tagen statt Wochen durchführen und ermöglichten es Unternehmen, im Remote-Betrieb schnell die Balance zwischen Sicherheit, Verfügbarkeit und Produktivität herzustellen.
„Zu guter Letzt sollte sichergestellt werden, inwieweit ein neuer Ansatz resilient gegenüber künftigen Bedrohungen und Entwicklungen ist.“ Die Infrastruktur sollte in der Lage sein, sich schnell und dynamisch an Änderungen der Arbeitslast anzupassen, und gleichzeitig Engpässe im Backhaul-Verkehr zu vermeiden, welche sich im Laufe der Zeit auf die Produktivität auswirken könnten.

Wenn Geschäftsprozesse vorwiegend digital abgewickelt werden, erhält IT-Security entscheidende Bedeutung

Die Verlagerung auf „Remote Work“ sei ein weiterer Meilenstein der voranschreitenden Digitalisierung. Kahol betont: „Wenn Geschäftsprozesse vorwiegend digital abgewickelt werden, erhält die IT-Security eine entscheidende Bedeutung.“
Dieser könnten Unternehmen nur gerecht werden, „wenn sie bereit sind, die Gestaltung ihrer IT-Security grundlegend neu zu denken. Mit den beschriebenen Grundsätzen schafften IT-Admins geeignete Voraussetzungen, um den IT-Bedrohungen einen Schritt voraus zu sein und gleichzeitig so effizient zu arbeiten wie in On-Premises-Umgebungen.

Weitere Informationen zum Thema:

datensicherheit.de, 13.10.2020
Home-Office: Arbeitnehmer weltweit in neue Routinen gedrängt / Paolo Passeri erklärt, wie sich die Cyber-Sicherheit durch Corona und Home-Office verändert hat

datensicherheit.de, 08.10.2020
TÜV SÜD: Tipps zur IT-Sicherheit für Rückkehr aus dem Home-Office / Arbeiten im Home-Office während der Corona-Krise hat Angriffsfläche spürbar vergrößert

datensicherheit.de, 01.10.2020
Corona und Home-Office: Zunahme an Cyber-Attacken um 154 Prozent / Großflächige Umstellung aufs Home-Office begünstigt Cyber-Angriffe

datensicherheit.de, 29.09.2020
KMU: Home-Office als Einfallstor für Cyber-Kriminelle / Malwarebytes-Bericht offenbart massive Sicherheitslücken durch Mitarbeiter im Home-Office

]]>
https://www.datensicherheit.de/home-office-it-security-grundlage-ueberdenken/feed 0
Sailpoint: Drei IT-Trends für 2021 https://www.datensicherheit.de/sailpoint-it-trends-2021 https://www.datensicherheit.de/sailpoint-it-trends-2021#respond Sat, 19 Dec 2020 09:35:18 +0000 https://www.datensicherheit.de/?p=38434 Was kommen wird und wie sich Unternehmen vorbereiten können

[datensicherheit.de, 19.12.2020] Die letzten Monate waren von Veränderungen auf privater und vor allem geschäftlicher Ebene geprägt: Vorher argwöhnisch beäugt, hat sich das Homeoffice als praktisch erwiesen, um sowohl Ansteckungen zu vermeiden als auch den Geschäftsbetrieb aufrecht zu erhalten. Die von vielen befürchteten Produktivitätseinbrüche sind ausgeblieben und neue Arbeitsmethoden haben sich etabliert – inklusive instabiler Webkonferenzen und anderweitiger Herausforderungen. Folgende IT-Trends sind für das Jahr 2021 zu erwarten.

Paradigmenwechsel in der Arbeitswelt

Man kann mit Recht behaupten, dass die Corona-Krise einen Paradigmenwechsel in der Arbeitswelt in die Wege geleitet hat. Auf technischer Ebene war schon vorher ein Wandel zu beobachten, der dem Wechsel zur Heimarbeit dienlich war: Die Verlagerung von Arbeitsprozessen in die Cloud. Identitätsmanagement, vorher schon wichtiger Bestandteil effektiver IT-Security, werden in einer ubiquitären Arbeitswelt unerlässlich. Die Innovationen in diesem Bereich erfolgen schnell und Unternehmen sollten mit den Entwicklungen Schritt halten. Die Erkenntnisse des aktuellen Jahres lassen einige Schlüsse darauf zu, welche Trends sich für 2021 bereits abzeichnen:

  1. Die Multi Cloud wird sich weiter durchsetzen
    Unterschiedlichste Cloud-Lösungen sind für viele Unternehmen schon Alltag, da sie zahlreiche Vorteile bieten und sich darüber hinaus als zuverlässig und datenschutzkonform erwiesen haben. Der Schritt hin zur Multi Cloud, also der gleichzeitigen Nutzung mehrerer Cloud-Computing- und Speicherdienste, ist deshalb nur logisch. Um auch weiterhin sicher vor Bedrohungen von inner- und außerhalb des Unternehmens zu bleiben, werden sich mittelständische und Großunternehmen mit dem Thema Identity befassen müssen.
    Kaja Müller, Head of Internal Systems und Identity Management beim SailPoint-Kunden Delivery Hero: „Insbesondere bei Unternehmen, die durch Akquisen ein starkes Wachstum aufweisen, sind auf flexible Identity-Lösungen angewiesen, um sicher zu bleiben. Dieser Trend wird auch 2021 weiter an Fahrt aufnehmen und Entscheider sollten sich die Frage stellen: Habe ich einen Überblick über alle Identitäten und ihre Berechtigungen in meinem Unternehmen?“
  2. Automation und Predictive Identity werden an Wichtigkeit gewinnen
    Besonders in großen Unternehmen mit vielen tausenden virtuellen Identitäten ist das Identity Management oftmals zeit- und damit kostenintensiv. Um dem entgegenzuwirken, werden sich 2021 Identity-Lösungen durchsetzen, die mit Hilfe Maschinellen Lernens Voraussagen über Identitäten treffen können und automatisiert Empfehlungen ausgeben können, ob Änderungen bei Berechtigungen gemacht werden müssen. Die Automation wird IT-Administratoren und Sicherheitsabteilungen entgegenkommen und ihnen Zeit geben, sich wichtigeren sicherheitsrelevanten Themen zu widmen.
  3. Identity Management wird für alle Unternehmen wichtiger – und verfügbar
    Waren Systeme für die Verwaltung von Identitäten und ihrer Berechtigungen vorher oft kostspielig und eher großen Unternehmen vorbehalten, werden es 2021 cloudbasierte Lösungen auch mittelständischen Unternehmen ermöglichen, diese Aufgabe zu stemmen. Prädiktive Identity-Lösungen werden für diese besonders von Vorteil sein, da sie automatisch Vorschläge generieren, wie Identitäten und ihre Berechtigungen am besten zu managen sind.
Volker Sommer

Foto: SailPoint

Volker Sommer, VP DACH von SailPoint zu Identity und Mittelstand: „Der Mittelstand hat lange die Investition in Identity-Lösungen gescheut, da sie oft zu teuer und zu komplex schienen. Cloud- und Identity-as-a-Service-Ansätze werden hier helfen, auch mittelständischen Unternehmen einen allumfassenden Blick auf ihre Identitäten zu gewähren. In Zukunft wird sich die Rolle der Identity weg von einem reinen Governance-Ansatz zu einem unerlässlichen Teil der IT-Security wandeln. Entscheider sollten sich darüber im Klaren sein und rechtzeitig vorsorgen.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.09.2019
Öffentlich zugänglich Patientendaten: Was Unternehmen nun lernen sollten

]]>
https://www.datensicherheit.de/sailpoint-it-trends-2021/feed 0
Der Data Breach Investigation Report von Verizon aus OT-Security-Sicht https://www.datensicherheit.de/ot-security-data-breach-investigation-report https://www.datensicherheit.de/ot-security-data-breach-investigation-report#respond Wed, 10 Jun 2020 18:19:21 +0000 https://www.datensicherheit.de/?p=36533 Konsequentes Patchen ist der Schlüssel für effektives Schwachstellenmanagement

Ein Kommentar von Max Rahner, Sales Director DACH bei Claroty

[datensicherheit.de, 10.06.2020] Der jährliche Verizon Data Breach Investigation Report (DBIR) ist seit seiner ersten Veröffentlichung im Jahr 2008 zu einer bedeutenden Ressource für IT-Sicherheitsexperten geworden. Der aktuelle Report 2020 ist insofern bemerkenswert, da viele seiner Erkenntnisse nicht nur für die IT-Security relevant sind, sondern auch für die OT-Security (Sicherheit von Operational-Technology-Netzwerken). Entsprechend wollen wir die wichtigsten Ergebnisse aus der OT-Perspektive genauer betrachten.

OT-Sicherheitsvorfälle sind (noch) selten, aber besorgniserregend

Zum ersten Mal überhaupt untersucht der DBIR 2020 die Rolle der Informationstechnologie (IT) gegenüber der operativen Technologie (OT) bei Sicherheitsvorfällen. 4 Prozent der beobachteten Sicherheitsverletzungen betrafen die OT, im Vergleich zu 96 Prozent bei der IT. Dieser Prozentsatz mag zwar relativ unbedeutend erscheinen, der Bericht charakterisiert ihn jedoch als einen beachtenswerten Grund zur Besorgnis für Unternehmen mit robusten OT-Umgebungen.

Konsequentes Patchen ist der Schlüssel für effektives Schwachstellenmanagement

In einem Experiment haben die Autoren des Reports die Anfälligkeit von Servern mit einer bestimmten Schwachstelle mit der Anfälligkeit von zufällig ausgewählten Servern verglichen. Dabei zeigte sich, dass die Server etwa mit Exim- oder Eternal Blue-Sicherheitslücken auch deutlich anfälliger für alte, andere Schwachstellen waren. Das bedeutet, dass Unternehmen mit einem langfristigen, gut priorisierten Patch-Management-System weitaus seltener Opfer von Exploits werden. Der Bericht zeigt zudem, dass Patches, die nicht innerhalb von drei Monaten nach ihrer Veröffentlichung aufgespielt werden, in der Regel überhaupt nicht installiert werden. Entsprechend wichtig ist ein konsequentes, regelmäßiges und zeitnahes Patch-Management.

Gerade in OT-Umgebungen stellen Identifizierung von Schwachstellen und die Priorisierung von Patches eine große Herausforderung dar. Wichtig ist hierbei eine tiefe Transparenz. Viele Tools zur Erfassung von Informationen über OT-Assets sind allerdings nur in der Lage, grundlegende Attribute wie IP-Adresse und Hersteller zu identifizieren, nicht aber präzise Daten wie das genaue Modell und die Firmware-Version. Diese sind jedoch für ein effektives Patch-Management sowie eine Risikoberechnung und -minderung unerlässlich.

Max Rahner, Sales Director DACH bei Claroty

Max Rahner, Bild: Claroty

Angreifer nutzen am liebsten den einfachen Weg

Eine Analyse der Angriffspfade bei beobachteten Zwischenfällen ergab, dass die überwiegende Mehrheit der Angriffe in weniger als fünf Schritten erfolgt. Dies deutet darauf hin, dass die Angreifer bevorzugt niedrig hängende Früchte suchen, die es ihnen ermöglichen, relativ einfache Angriffe durchzuführen, um hochwertige Ziele zu kompromittieren. Entsprechend machen zusätzliche Barrieren, die Angriffe komplexer und zeitaufwändiger machen, Ziele wesentlich unattraktiver. So ist beispielsweise die Zwei-Faktor-Authentifizierung zwar an sich ein unvollkommener Sicherheitsmechanismus, aber sie fügt dem Angriffspfad einen zusätzlichen Schritt hinzu. Der Data Breach Investigation Report stellt fest, dass die Differenz zwischen zwei und drei Schritten oder drei und vier Schritten im Hinblick auf die Verbesserung des Sicherheitsstatus einen wesentlichen Unterschied macht. Dies gilt sowohl für IT- als auch für OT-Umgebungen.

OT-bezogene Sicherheitsvorfälle konzentrieren sich weitgehend auf bestimmte Branchen

Bei den untersuchten OT-Sicherheitsvorfällen stechen zwei Branchen deutlich heraus: die verarbeitende Industrie sowie Energie- und Versorgungsunternehmen (inklusive Bergbau, Öl- und Gasförderung).

Wie bei allen im DBIR aufgeführten Branchen war die häufigste Motivation für die beobachteten Vorfälle mit Auswirkungen auf die verarbeitende Industrie ein potenzieller finanzieller Gewinn (73 %). Allerdings spielt in diesem Sektor auch Cyberspionage mit 27 Prozent eine große Rolle. Der starke Bedarf an Lösungen zur Überwachung von und zum Schutz vor Insider-Bedrohungen wird durch die Tatsache unterstrichen, dass hinter 25 Prozent der Verstöße im verarbeitenden Gewerbe interne Bedrohungen stehen und 13 Prozent der Verstöße auf den Missbrauch von Mitarbeiterprivilegien oder Datenmissbrauch zurückzuführen sind. Bei Angriffen von außen machen staatlich unterstützte Angreifer mit 38 Prozent den Löwenanteil aus. Insofern sollten Unternehmen in dieser Branche sich gut auf raffinierte, gut ausgestattete Angreifer vorbereiten, deren vornehmliches Ziel der Diebstahl von geistigem Eigentum und anderer sensibler Daten ist. Wie der Bericht kurz und bündig formuliert, „ist es billiger und einfacher, etwas zu stehlen, als es selbst zu entwickeln.“

Der DBIR fasst Bergbau, und Öl- und Gasförderung sowie Versorgungsunternehmen für eine gemeinsame Betrachtung der beobachteten Vorfälle und Verstöße zusammen. Auch hier spielen mit 28 Prozent Insider-Bedrohungen eine große Rolle. Die Bewertung der Motive ist in diesen Branchen jedoch deutlich schwieriger: Finanzielle Motive dominieren mit Werten zwischen 63 und 95 Prozent, jedoch spielt auch Spionage mit einer Bandbreite von 8 bis 43 Prozent eine große Rolle. Eine präzise Interpretation dieser Werte ist kaum möglich, jedoch liegen die Werte in aller Regel deutlich über den 10 Prozent im Mittel aller Branchen. Die Angriffsmuster, denen sich Unternehmen in diesem Sektor ausgesetzt sehen, sind sehr unterschiedlich und häufig auch überlappend. Deshalb war die quantitative Bestimmung der vorherrschenden Angriffsvektoren statistisch unmöglich. Entsprechend lautet die schlichte Empfehlung an alle CISOs in diesem Bereich: „Alles sichern!“

Weitere Informationen zum Thema:

datensicherheit.de, 21.05.2020
Verizon Business: Data Breach Investigations Report 2020 vorgestellt

]]>
https://www.datensicherheit.de/ot-security-data-breach-investigation-report/feed 0
Cyber Security Month: Sieben typische Einfallstore für Hacker https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker#respond Thu, 10 Oct 2019 17:46:36 +0000 https://www.datensicherheit.de/?p=34861 Kenntnis der Vorgehensweise von Cyber-Kriminelle hilfreich zur Abwehr

[datensicherheit.de, 10.10.2019] Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.

Sowohl Großkonzerne als auch KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.

  1. 1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.
  2. 2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.
  3. 3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.
  4. 4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.
  5. 5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.
  6. 6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.
  7. 7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.

„Cyber-Kriminelle verfügen über ein umfangreiches Repertoire. In so genannten ‚Advanced Persistent Threats’ kombinieren sie sogar häufig verschiedene Methoden miteinander, um ihre perfiden Ziele zu erreichen“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies.

Umfassender Verteidigungsansatz als Gegenstrategie

Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden.

„Die Realisierung eines ganzheitlichen Verteidigungskonzepts ist natürlich mit Aufwand verbunden und erfordert spezialisiertes Know-how“, so Scheurle. „Gerade kleine und mittelständische Unternehmen verfügen aber oft nicht über die nötigen IT-Ressourcen. In diesem Fall sollten sie sich unbedingt einem bewährten Partner für IT-Security anvertrauen, denn die Frage ist nicht, ob sie angegriffen werden, sondern wann.“

Weitere Informationen zum Thema:

datensicherheit.de, 20.04.2019
83 Prozent der Unternehmen erlebten einen IT-Ausfall im vergangenen Jahr

]]>
https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker/feed 0
Studie: Trend zur Cloud – IT-Security spielt entscheidende Rolle https://www.datensicherheit.de/studie-trend-cloud-it-security-entscheidende-rolle https://www.datensicherheit.de/studie-trend-cloud-it-security-entscheidende-rolle#respond Mon, 29 Apr 2019 11:42:01 +0000 https://www.datensicherheit.de/?p=31930 Zertifikate gelten dabei als Vertrauensanker

[datensicherheit.de, 29.04.2019] Cloud oder keine Cloud – diese Frage stellt sich kaum noch ein Unternehmen: Laut der aktuellen Cloud Security Studie 2019 von IDG Research Services in Zusammenarbeit mit genua nutzen bereits 64,7 % der deutschen Unternehmen die Cloud, weitere 16,5 % planen dies. Durch die Cloud-Nutzung können Unternehmen Kosten senken, Abläufe effizient gestalten und attraktive Arbeitsbedingungen bieten. Um davon nachhaltig zu profitieren, müssen Firmen aber die Risiken in den Griff bekommen: 58 % der Unternehmen haben bereits Angriffe auf ihre Cloud Services festgestellt oder können diese nicht ausschließen. Folglich wird der Sicherheit beim Datenzugriff höchste Priorität eingeräumt, Zertifikate gelten dabei als Vertrauensanker. Das deutsche IT-Unternehmen genua GmbH und die Bundesdruckerei GmbH bieten Lösungen zur sicheren Cloud-Nutzung. Die Cloud Security Studie 2019 kann auf der Website von genua kostenfrei runtergeladen werden: www.genua.de/cloud-security

Zertifikate und Prüfsiegel als Vertrauensanker

Wie können Unternehmen das Sicherheitsniveau von Cloud-Diensten einschätzen? Über 90 % halten dabei laut der Studie Zertifizierungen und Prüfsiegel von unabhängigen Dritten für wichtig. Diesen Weg verfolgt auch der IT-Sicherheitshersteller genua: Wichtige Produkt-Releases werden regelmäßig dem Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgelegt und nach internationalen Standards zertifiziert. Vor Kurzem wurde genua vom BSI zudem als erstes Unternehmen zum „Qualifizierten Hersteller“ ernannt und kann jetzt Sicherheitslösungen für den anspruchsvollen Geheimschutzbereich schneller auf dem Markt bringen. Kunden von genua haben so die Gewähr, hochwertige IT-Sicherheitslösungen eines vertrauenswürdigen Herstellers einzusetzen. Für die Cloud Security bietet genua Gateways zur Kontrolle kritischer Schnittstellen und VPN-Systeme zur verschlüsselten Datenübertragung.

Cloud Security Gateway schützt die Schnittstelle Cloud-Internet

Das Cloud Security Gateway sorgt für Sicherheit an der Schnittstelle Cloud-Internet: Das Gateway prüft den Inhalt der empfangenen Daten, um unerwünschte Inhalte oder gefährliche Malware zu erkennen und abzublocken. Die umfassende Inhaltskontrolle unterscheidet das Cloud Security Gateway von anderen Sicherheitslösungen wie Paketfiltern und Next Generation Firewalls, die keine oder nur stichprobenartige Content-Analysen leisten. Technologisch basiert das Cloud Security Gateway auf der Firewall genugate, deren zuverlässige Sicherheitsleistung regelmäßige BSI-Zertifizierungen nach Common Criteria (CC) EAL 4+ belegen.

Cloud Edge Gateway GS.Gate für sichere Cloud-Anbindung von Maschinen

Das Cloud Edge Gateway GS.Gate lässt sich herstellerunabhängig an Maschinen in Produktionsbereichen anbinden, um Betriebsdaten zu erfassen, zu analysieren und über verschlüsselte Verbindungen an die Cloud weiterzuleiten. Das zentrale Merkmal des GS.Gate ist das Security by Design. Von einem Microkernel-Betriebssystem werden strikt getrennte Bereiche für Analyseanwendungen und Sicherheitssysteme erzeugt. Der Sicherheitsgewinn: Richtung Internet sind nur die gehärteten Sicherheitssysteme sichtbar, die durch Updates gegen aktuelle Bedrohungen gewappnet sind. Dahinter können die Analyseanwendungen ohne ständige Updates betrieben und somit Störungen vermieden werden. Das Security by Design hat genua für Lösungen entwickelt, die für den anspruchsvollen Geheimschutzbereich zugelassen sind.

Firewall & VPN-Appliance genuscreen für verschlüsselte Datentransfers

Die Firewall & VPN-Appliance genuscreen ermöglicht den verschlüsselten Datenaustausch zwischen Firmennetz- oder Behördennetz und der Cloud. Starke Verschlüsselungsverfahren, die auch mit größtem Aufwand nicht geknackt werden können, gewährleisten die Vertraulichkeit der übertragenen Daten. genuscreen ist vom BSI zertifiziert nach CC EAL 4+ sowie zugelassen für den Einsatz bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – Nur für den Dienstgebrauch). Somit können Behörden und Firmen mit Aufgaben im Geheimschutzbereich mit genuscreen eingestufte Daten austauschen.

Cloud-Lösung Bdrive erfüllt hohe Sicherheitsanforderungen

Die Cloud-Lösung Bdrive der Bundesdruckerei ermöglicht eine sichere Zusammenarbeit in Organisationen und über Organisationsgrenzen hinaus. Dabei schützt sie zuverlässig vor Datendiebstahl: Bdrive verschlüsselt und fragmentiert Daten bereits auf der Workstation des Anwenders. Anschließend werden die Daten redundant verteilt bei unabhängigen Cloud-Providern in Deutschland gespeichert. Eine Ende-zu-Ende-Verschlüsselung und Mehrfaktor-Authentifizierung gewährleisten, dass nur Befugte Zugriff auf die Daten haben. Nicht einmal die Bundesdruckerei als Anbieter von Bdrive kann auf die Daten der Anwender zugreifen oder sie einsehen. Das hohe Sicherheitsniveau der Cloud-Lösung wird mit einer Zertifizierung nach CC EAL 4+ belegt, das Verfahren läuft derzeit beim BSI.

Weitere Informationen zum Thema:

genua GmbH
Studie Cloud Security 2019

datensicherheit.de, 28.04.2019
Herausforderungen bei Cloud-First-Strategie meistern

datensicherheit.de, 21.04.2019
Studie: Zugriff auf Daten und Anwendungen in der Cloud mit Mobilgeräten

datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken

datensicherheit.de, 07.03.2019
Multicloud-Umgebungen: Fünf Tipps für Datensicherheit

datensicherheit.de, 03.03.2019
Zscaler Cloud Security Insights Report: Anstieg der Phishing-Angriffe um 400 Prozent

datensicherheit.de, 21.02.2019
Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu

]]>
https://www.datensicherheit.de/studie-trend-cloud-it-security-entscheidende-rolle/feed 0
Cyber-Angriffe: Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor https://www.datensicherheit.de/cyber-angriffe-traegheit-it-security-microsoft-office-schwachstelle-einfallstor https://www.datensicherheit.de/cyber-angriffe-traegheit-it-security-microsoft-office-schwachstelle-einfallstor#respond Thu, 14 Mar 2019 20:49:46 +0000 https://www.datensicherheit.de/?p=30599 Schwachstelle CVE-2017-8570 und mögliche Lösungsansätze

Ein Kommentar von Jörg von der Heydt, Channel Director DACH bei Skybox Security

[datensicherheit.de, 14.03.2019] Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld.

Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in ihren Unternehmen geht: Studien zeigen, dass ein Großteil der Angestellten sich nicht regelmäßig über IT-Sicherheit Gedanken macht. Ein signifikanter Anteil ist sogar der Auffassung, dass die Prävention von Sicherheitsbedrohungen nicht in seinen Aufgabenbereich falle – obwohl man sich über die rechtlichen Folgen eines Datendiebstahls im Klaren ist. Bei einem Verstoß gegen die DSGVO müssen Unternehmen beispielsweise mit Bußgeldern in Höhe von bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes weltweit rechnen.

Daten-Leaks können langfristige, verheerende Folgen für den Ruf eines Unternehmens haben – wie man es beispielsweise bei Giganten wie Facebook beobachten kann. Dabei gibt es einfache Präventionsmaßnahmen, die vor Datendiebstahl schützen.

Microsoft-Office-Schwachstelle CVE-2017-8570

Die kürzlich erneut ausgenutzte Microsoft-Office-Schwachstelle CVE-2017-8570 ist ein gutes Beispiel für einen Exploit, der potenziell dramatische Folgen nach sich ziehen kann – obwohl wirksame und einfache Schutzmöglichkeiten zur Verfügung stehen.

Erstmals war die höchst riskante Sicherheitslücke im Juli 2017 aufgetreten. Obwohl noch im selben Monat ein Patch zur Eliminierung der Bedrohung bereitgestellt worden war, folgten weitere Cyber-Angriffe in den folgenden Monaten: beispielsweise im März 2018 durch Threadkit, eine Hacking Software für Laien.

Auch jetzt noch, im März 2019, wird diese Schwachstelle regelmäßig ausgenutzt. Mittels Formbook Malware, erneut verbreitet über Threadkit, erhalten Hacker Zugriff auf vertrauliche Daten. Gibt der Nutzer zum Beispiel Autorisierungs- und Anmeldeinformationen in ein Webdatenformular ein, werden diese Informationen direkt bei der Eingabe abgerufen, bevor diese überhaupt verschlüsselt und übertragen werden können.

Funktionsweise des Exploits

Die Schwachstelle präsentiert sich in sehr unauffälliger Form, weshalb Nutzer oft ohne weitere Bedenken die kritische Datei öffnen und lange Zeit nicht merken, dass die Malware auf dem PC im Hintergrund läuft.

Der Virus versteckt sich in einer Word-Datei im RTF-Format, die per Mail an den Nutzer gesendet wird – Absender-Adresse und Betreff enthalten Details, die authentisch wirken. Auch die Ansprache ist an die realer Unternehmen angepasst. Beispielsweise kann es sich um die Aufforderung handeln, eine Zahlung zu begleichen.

Klickt der Nutzer auf den Anhang, öffnet und schließt sich die RTF-Datei sofort, als wäre die Word-Anwendung abgestürzt. Tatsächlich aber wird in der Zwischenzeit eine ZIP-Datei heruntergeladen und extrahiert. Darin wird ein zweites vermeintliches Word-Dokument gespeichert, das den Quellcode für Phishing-HTML-Seiten und die Malware-Nutzdaten enthält.

Während sich für den Nutzer nun das erste Word-Dokument öffnet, werden im Hintergrund die Malware-Daten entpackt – so gerät die Anwendung auf den PC. Dass die Malware vertrauliche Daten sammelt, ist nicht zu bemerken.

Schutzmaßnahmen

Eine Möglichkeit, um Bedrohungen wie die Microsoft-Office-Schwachstelle CVE-2017-8570 präventiv zu verhindern, ist denkbar einfach umzusetzen: Sobald Patches zur Verfügung stehen, sollten diese umgehend installiert werden. Beispielsweise stellt der Anbieter Microsoft zum monatlichen Patchday eine Vielzahl von Korrekturauslieferungen vor, mit der Nutzer bekannt gewordene Sicherheitslücken schließen können.

Allerdings hat ein zwei Jahre altes Patch für eine Schwachstelle, die damals als wenig kritisch eingestuft wurde, für IT-Sicherheitsteams wohl kaum Priorität. In Unternehmen, in denen aktuelle Bedrohungsinformationen nicht regelmäßig in die Patch-Priorisierung einbezogen werden, wird diese Schwachstelle vermutlich ungepatcht bleiben. Eine umfassende Schwachstellen-Management-Lösung hilft bei dieser Risikopriorisierung.

Zudem sollten Nutzer beim Öffnen von Anhängen höchste Vorsicht walten lassen, besonders, wenn dieser von einer unbekannten Firma stammt. Als weitere Vorsichtsmaßnahme empfiehlt es sich, nach dem Download des Anhangs den Bearbeitungsmodus und die Makros in Microsoft Word zu deaktivieren – allein das Öffnen der Datei oder das Drücken einer bestimmten Tastenkombination könnten der Impuls für den Start der Malware-Nutzdatei sein.

Weitere Informationen zum Thema:

datensicherheit.de, 30.07.2018
Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

datensicherheit.de, 26.03.2015
Starker Anstieg durch von Office-Makros aktivierter Malware

]]>
https://www.datensicherheit.de/cyber-angriffe-traegheit-it-security-microsoft-office-schwachstelle-einfallstor/feed 0