Sergej Epp – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 03 Sep 2020 20:14:37 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Digitaler Schock: Neue Normalität in der Cyber-Sicherheit https://www.datensicherheit.de/digital-schock-normalitaet-cyber-sicherheit https://www.datensicherheit.de/digital-schock-normalitaet-cyber-sicherheit#respond Thu, 03 Sep 2020 19:09:33 +0000 https://www.datensicherheit.de/?p=37703 Sergej Epp erläutert Anpassung der Cyber-Sicherheit an aktuelle globale Entwicklungen

[datensicherheit.de, 03.09.2020] „Die ,Covid-19-Pandemie‘ war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit Langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren.“ Sergej Epp, „Chief Security Officer für Zentraleuropa“ bei Palo Alto Networks, geht in einer aktuellen Stellungnahme auf die Anpassung an eine Art „neuer Normalität“ ein. Die Auswirkungen entwickelten sich permanent weiter, wobei sich die Dinge so schnell bewegten, dass man Ereignisse nicht immer vorhersagen oder kontrollieren könne.

Sergej Epp

Foto: paloalto NETWORKS

Sergej Epp: Viele Veränderungen werden uns wahrscheinlich auch künftig begleiten und eine „neue Normalität“ schaffen…

Während der „Pandemie“ müssen Unternehmen durch Un-Sicherheiten navigieren

„Unsere digitale Welt hat an vorderster Front die Schockwellen absorbiert und abgemildert. Die vernetzten digitalen Technologien haben es Unternehmen ermöglicht, schnell auf Work-from-Home-Modelle umzustellen. Sie waren entscheidend für die Gestaltung der Reaktionen im Gesundheitswesen, in der Wissenschaft, in der Versorgungskette, im Bildungswesen und in praktisch jedem Aspekt des Lebens in diesen herausfordernden Zeiten“, sagt Epp. Viele der Veränderungen würden uns wahrscheinlich für die absehbare Zukunft und darüber hinaus begleiten und eine „neue Normalität“ schaffen.
In verschiedenen Teilen der Welt hätten mehr und mehr Unternehmen versucht, wieder zu öffnen oder wollten wieder öffnen. Doch in dieser Zeit der „Pandemie“ müssten Unternehmen durch Unsicherheiten navigieren und gleichzeitig die Kontinuität und Sicherheit des Geschäftsbetriebs gewährleisten. Eine Umfrage von Intel 451 Research zeige, dass zwei Drittel der Unternehmen erwarteten, dass die Politik des erweiterten Heimarbeitsplatzes langfristig oder dauerhaft in Kraft bleibe. Dieselbe Studie zeige, dass fast die Hälfte aller Unternehmen damit rechneten, ihre reale Bürofläche zu reduzieren.

Auf bleibende Fernarbeitsplätze und damit verbundene Sicherheits-Herausforderungen einstellen!

„Bereiten wir uns auf eine lange Reihe von Fernarbeitsplätzen und die damit verbundenen Sicherheits-Herausforderungen vor. Dies ist erst der Anfang. Die neue Normalität am Arbeitsplatz führt zu einer neuen Normalität in der Cyber-Sicherheit“, so Epp. Unternehmen würden sich neue Werkzeuge, Prozesse und Strategien zu eigen machen müssen – und viel beweglicher sein müssen als je zuvor.
Wie immer seien Cyber-Kriminelle opportunistisch und nutzten neue Schwachstellen im menschlichen Verhalten und in der Technologie frühzeitig aus. „Da Millionen von Menschen von zu Hause aus arbeiten, machen sich Hacker diese ,Pandemie‘ zunutze, um neue Cyber-Angriffe zu starten. Was kann also getan werden?“

3 zentrale Handlungsfelder für eine modifizierte Cyber-Sicherheit:

1. Belastungstest für die Cyber-Hygiene
Unternehmen versuchten schnell, die IT an die „neue Normalität“ anzupassen. Für ein durchschnittliches Unternehmen bedeute dies, dass es die bestehende Netzwerk- und Endgerätesicherheit für eine Remote-Belegschaft, die von 30 Prozent auf etwa 90 Prozent gewachsen sei, skalieren müsse. „Das bedeutet, dass die Richtlinien in den Anwendungen so angepasst werden müssen, dass sie ,remote‘ zugänglich sind oder mit Zwei-Faktor-Authentifizierung geschützt werden.“
Gleichzeitig hätten laut einer aktuellen „Fortune 500 CEO“-Umfrage mehr als 75 Prozent der „CEOs“ angegeben, dass „COVID-19“ die Digitale Transformation beschleunigen und neue Technologien einführen werde. Die Auswirkungen auf die Cyber-Sicherheit würden tiefgreifend sein. Mehr Druck auf die IT- und Entwicklungsteams, die Digitalisierung voranzutreiben, werde zu mehr Fehlern und Schwachstellen und einer höheren Gefährdung durch Kompromittierungen führen.
Cyber-Sicherheitsexperten seien sich bewusst, dass Cyber-Hygiene, wie z.B. das Patchen, für die Sicherheit unerlässlich sei. „Es ist wie das Tragen einer Maske. Sie fühlt sich nicht immer gut an und sieht auch nicht immer gut aus und wird daher oft ignoriert oder vergessen. Mit der digitalen Beschleunigung wird es schlimmer, bevor es besser wird.“ Um dem entgegenzuwirken, sollte man sich genügend Zeit nehmen, um sich auf größere und häufigere Cyber-Sicherheitsvorfälle vorzubereiten und zu lernen, potenzielle Krisen zu bewältigen.

2. Das Zeitalter der Plattformen
Etablierte Unternehmen tendierten dazu, Cyber-Sicherheit in einer isolierten und ereignisgesteuerten Weise anzugehen. Infolgedessen sähe man oft stark fragmentierte, fast „Frankenstein“-ähnliche Technologieumgebungen: „Dutzende von nicht integrierten Sicherheitskontrollen in Netzwerk-, Endpunkt- und Serverumgebungen.“ Man könnte argumentieren, dass Sicherheitsinformations- und Ereignismanagementsysteme (SIEMs) der „Klebstoff“ gewesen seien, welcher die Brücke zwischen allen Kontrollen gebildet habe. „Wie sehr helfen sie aber wirklich, wenn es um die geschäftliche Unterstützung neuer Anwendungen oder Technologien geht? Oder wenn es darum geht, schneller auf Vorfälle zu reagieren?“
Wenn Unternehmen eine neue Technologie wie etwa die Cloud einführen, müssten sie alles von der Erkennung bis zur Reaktion von Grund auf erledigen: Schulung der Mitarbeiter, Integration des Tools, Schreibprozesse etc. Die Anwendung der höchsten Verteidigungsstufe überall durch punktuelle Produkte sei das Haupthindernis für Automatisierung, Geschwindigkeit und Agilität. „Dies sind jedoch die drei Faktoren, die für den Wettbewerb in einer digitalen Welt am meisten zählen. Um dies zu erreichen, verfolgten Cyber-Sicherheitsplattformen einen Ansatz nach den folgenden Schlüsselprinzipien:“

  • ein breites Portfolio an Sensoren und Kontrollmöglichkeiten in allen Technologieumgebungen
  • integrierte Erkennungs- und Reaktionsfähigkeiten
  • zentralisiertes, identitätsfokussiertes Policy-Framework
  • Cloud-Bereitstellung

Die Vorteile einer Plattform lägen auf der Hand: Die Zeit für die Sicherung von Technologien sei erheblich kürzer, die Reaktionsgeschwindigkeit auf Vorfälle sei geringer und die Kosten einer Plattform würden in einer fragmentierten Umgebung oft nur die Hälfte der Kosten betragen. Die Einführung eines Plattform-Modells sei jedoch schon immer eine schwierige Aufgabe im Kontext der Cyber-Sicherheit gewesen: „Silo-Denken, unklare Technologiebudgets, fehlende digitale Kultur – es gab immer eine Ausrede, warum es nicht funktionieren würde.“
Epp führt weiter aus: „Warum wird es in einer Post-,COVID‘-Welt anders sein? Der Grund ist einfach. Die Digitale Beschleunigung ist für die meisten Unternehmen und Einzelpersonen von existenzieller Bedeutung.“ Plattformen würden zur „neuen Normalität“ werden, wenn man ihre Kosteneffizienz sowie ihre Flexibilität bei der Sicherung neuer Technologien berücksichtige. Die Märkte hätten diese Entwicklung neuer Kategorien von cloud-basierten Plattformen für Netzwerk, Cloud und Sicherheit oder im Rahmen von „Security Operations Centers“ (SOCs) bereits aufgegriffen.

3. Ferngesteuerte Reaktion auf Vorfälle
„Wie wir alle müssen auch IT- und Cyber-Sicherheitsteams per Fernzugriff arbeiten und ein breites Spektrum von Benutzern über viele Geräte und Standorte hinweg unterstützen. Wenn zum Beispiel ein Rechner im Haus eines Mitarbeiters mit Malware infiziert ist, wäre das ,alte normale‘ Vorgehen, ihn zu isolieren oder das Betriebssystem neu zu installieren oder die Hardware für die Forensik einzusammeln.“
Heute laute die Frage: „Ist ein Unternehmen in der Lage, diese Art von Intervention aus der Ferne durchzuführen? Ist der Fernzugriff Teil der Unternehmenskultur? Können IT-Teams potenzielle Bedrohungen und Vorfälle durch ,Remote‘-Forensik erkennen, selbst wenn es sich um ein ,BYOD‘-Gerät handelt? Wie sieht es mit der Reaktion auf Vorfälle und der Forensik in ,Public Clouds‘ aus?“
Die meisten Unternehmen seien aus betrieblicher Sicht sowie hinsichtlich Compliance und Datenschutz nicht dafür eingerichtet. Das werde sich jedoch ändern müssen, was einen sehr radikalen Wandel sowohl in der Technologie als auch in der Unternehmenskultur erfordere. Epp prognostiziert: „Die neue Normalität wird bleiben. Sie wird einen starken Einfluss darauf haben, wie wir Daten und Vermögenswerte in unserer zunehmend digitalen Welt schützen. Dies bedeutet, dass es auch in der Cyber-Sicherheit eine neue Normalität geben wird.“

Weitere Informationen zum Thema:

451 Research, Chris Marsh, 17.06.2020
It’s time for businesses to get on the front foot with their COVID-19 response

FORTUNE, Alan Murray, 14.05.2020
Fortune 500 CEO survey: How are America’s biggest companies dealing with the coronavirus pandemic?

datensicherheit.de, 31.07.2019
E-Mail-Abruf im Urlaub durch offene WiFi-Netzwerke / Palo Alto Networks befragte Deutsche zum Online-Verhalten außerhalb des Alltags

datensicherheit.de
, 15.02.2019
Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren / Experten-Panel des Cyber-Sicherheitsrates Deutschland im Vorfeld der „Münchner Sicherheitskonferenz“

]]>
https://www.datensicherheit.de/digital-schock-normalitaet-cyber-sicherheit/feed 0
E-Mail-Abruf im Urlaub durch offene WiFi-Netzwerke https://www.datensicherheit.de/e-mail-abruf-im-urlaub-durch-offene-wifi-netzwerke https://www.datensicherheit.de/e-mail-abruf-im-urlaub-durch-offene-wifi-netzwerke#respond Wed, 31 Jul 2019 16:21:54 +0000 https://www.datensicherheit.de/?p=33964 Palo Alto Networks befragte Deutsche zum Online-Verhalten außerhalb des Alltags

[datensicherheit.de, 31.07.2019] Insbesondere auf Reisen bzw. im Urlaub sind offene WiFi-Netzwerke häufig eine gern genutzte Gelegenheit, um kostenlos online gehen zu können: Internetsurfen, Soziale Netzwerke und E-Mails checken… Dabei geht es jedoch offensichtlich nicht immer ums private Vergnügen, sondern auch häufig um geschäftliche Anlässe. Zu diesen und ähnlichen Themen hat YouGov im Auftrag von Palo Alto Networks im Mai 2019 über 2.100 Bundesbürger online befragt. Im Mittelpunkt standen dabei nach eigenen Angaben Aspekte der Daten- und Cyber-Sicherheit.

Sergej Epp

Foto: paloalto NETWORKS

Sergej Epp: Mitarbeitern auch im Urlaub und auf Reisen sicheren Zugang zu E-Mail und anderen Online-Funktionen gewährleisten!

Jeder 4. nutzt betriebliche Endgeräte in potenziell riskanten WiFi-Netzwerken

Im Rahmen der Befragung hätten 24 Prozent der Deutschen angegeben, dass sie „wahrscheinlich“ bzw. „sehr wahrscheinlich“ ein offenes WiFi-Netzwerk selbst mit einem für die berufliche Arbeit vorgesehenes Endgerät nutzen würden. Zugleich hätten 65 Prozent erklärt, dass sie „alles tun“, um Datenverluste zu vermeiden. Nur sieben Prozent gäben an hierbei nachlässig zu sein.
Für private Nutzung seien offene WiFi-Netzwerke sicherlich eine praktische Sache, allerdings sollten sich die Menschen der Risiken bewusst sein. „Dass fast zwei Drittel nach eigenen Angaben sehr bemüht sind Datenverluste zu verhindern, ist ein gutes Zeichen“, betont Sergej Epp, „CISO Central Europe“ bei Palo Alto Networks. „Bei geschäftlich genutzten Endgeräten, also Smartphones, Notebooks oder Tablets ist die Situation noch kritischer. Dass nahezu jeder Vierte auch mit solchen Geräten offene – und somit potenziell riskante – WiFi-Netzwerke nutzt, sollte Unternehmen hellhörig machen.“

Mitarbeiter in Datensicherheitsfragen nicht allein lassen!

Viele Unternehmen investierten zwar in eine Vielzahl von Sicherheitskontrollen in ihren „Data Centers“ und Büros, aber sobald der Mitarbeiter das Büro verlässt, sei er oft auf sich selbst gestellt. „Denken sich hier nicht nur an den klassischen Mitarbeiter im Home-Office oder einen Vertreter, sondern auch an Berufsgruppen mit kritischen Geräten wie z.B. Piloten mit ihren Cockpit-Tablet, der sich im Flugzeug automatisch mit dem Flugzeug verbinden und den Piloten bei der Betankungen, Navigation und Administration des Flugzeugs unterstützt.“
Die Unternehmen sollten sich also besser überlegen, wie sie ihren Mitarbeitern Möglichkeiten bieten, auch auf Reisen ihre mobilen Endgeräte sicher zu nutzen. „Eine wichtige Rolle spielt dabei das Thema Aufklärung und damit verbundene Ratschlägen, die Unternehmen ihren Mitarbeitern geben sollten“, sagt Epp.

Attacken in einem frühen Stadium unterbinden!

Ein wichtiges Element könne hierbei eine zeitgemäße Sicherheitslösung auf dem jeweiligen Endgerät sein. Dabei genügt es nach Epps Meinung und zahlreicher anderer Experten schon lange nicht mehr, auf eine klassische regel-, oder signaturbasierte Anti-Virus-Lösung zu vertrauen. Zu ausgefeilt und teilweise auf das individuelle Opfer angepasst sei moderne Schadsoftware. Epps rät daher zu Lösungen, die Angreifer und schädliche Software nicht an Signaturen, sondern an deren spezifischem, verdächtigem Verhalten erkennen. Epp: „Gelingt dies, so können Attacken in einem frühen Stadium unterbunden werden.“
Außerdem rät Epp Unternehmen, die ihren Mitarbeitern auch im Urlaub und auf Reisen sicheren Zugang zu E-Mail und anderen Online-Funktionen gewährleisten wollen: „Für eine grundlegende Cyber-Hygiene ist es dringend geboten, auf Reisen zwei Aspekte zu berücksichtigen – zum einen sollten die Daten auf dem Gerät stets verschlüsselt sein, damit keiner auf die Daten zugreifen kann, falls das Gerät verloren geht. Zum anderen sollten alle Geräteverbindungen ins Internet über eine sichere Leitung geleitet werden.“ Dazu könnten die Unternehmen den Datenverkehr ihrer Mitarbeiter klassisch über ihr eigenes sicheres Netzwerk, d.h. via „Virtual Private Network“ (VPN), weiterleiten. Alternativ böten sich mittelweile auch viel effizientere und kostenfreundlichere Sicherheitslösungen an. „Der Datenverkehr wird dabei von einem Cloud-basierten Service gesichert, ohne dass dieser aufwändig und performanceintensiv zum eigenen ,Data Center‘ weitergeleitet und dort verarbeitet werden muss“, erläutert Epp.

Weitere Informationen zum Thema:

datensicherheit.de, 29.07.2019
Im Urlaub: 70 Prozent der Berufstätigen erreichbar

datensicherheit.de, 30.07.2018
Datensicherheit im Urlaub und auf Reisen

]]>
https://www.datensicherheit.de/e-mail-abruf-im-urlaub-durch-offene-wifi-netzwerke/feed 0