Cybersecurity Prognosen 2020

Palo Alto Networks CSO Greg Day blickt in die Zukunft

Palo Alto Networks CSO Greg Day blickt in die Zukunft

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums:

Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks

Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?

1. KI wird Cybersicherheitsprozesse rationalisieren.

Es wurde viel darüber gesprochen, wie KI neue Methoden der Bedrohungserkennung bietet und wie Cyberangreifer versuchen, die Fähigkeiten der KI zu untergraben. Während die Aufregung zweifellos anhält, wird KI im Jahr 2020 auf eine andere Weise einen echten Einfluss ausüben: die Rationalisierung der Cybersicherheitsprozesse.

SOAR (Security Orchestration, Automation und Response) ist nur ein Beispiel dafür. Dies bedeutet, mittels KI das menschliche Wissen der Cybersicherheitsfachkräfte über NLP zu sammeln und im gesamten Team wiederverwendbar zu machen. Dieser Ansatz liefert die Bausteine für die Automatisierung von typischerweise hochvolumigen, einfachen, sich wiederholenden Aufgaben, die kein Sicherheitsexperte gerne erledigt. Es wird auch dazu beitragen, dass die richtigen Leute mit dem richtigen Wissen für ein bestimmtes Projekt eingesetzt werden, um die neuesten komplexen Herausforderungen der Cybersicherheit bestmöglich zu meistern.

2. Täuschung und Fälschung muss stärker entgegengewirkt werden.

Die Idee eines vertrauenswürdigen digitalen Kontakts oder einer vertrauenswürdigen digitalen Quelle erreicht einen historischen Tiefpunkt, da das Täuschen und Fälschen weiter zunimmt. In den letzten Jahren fand eine Zunahme der Business-E-Mail-Kompromittierung (BEC) statt, bei der gestohlene vertrauenswürdige Zugangsdaten für den Zugriff auf Systeme verwendet wurden. Während sich das Konzept des Fakes immer weiter auf Video-, Audio- und andere digitale Formate ausdehnt, entwickelt es sich vom einfachen Spoofing zu einem komplexen Lügengeflecht, das mehrere Plattformen umfasst. Zu erwarten sind noch komplexere, tiefergehende Fälschungen, um Benutzer zu täuschen und dazu zu bringen, Dinge zu tun, die der Gegner will.

Unternehmen haben bereits damit begonnen, für kritische Aufgaben sekundäre Kontrollen einzuführen, um Fälschungen zu identifizieren und zu stoppen, sei es BEC oder andere Methoden. Wenn sich dieses Problem verschärft, gilt es sowohl in der digitalen Kommunikation als auch in den digitalen Geschäftsprozessen zu bestimmen, wie sich die Risiken und Auswirkungen begrenzen lassen.

3. Die Spezialisierung der Cloud wird sich fortsetzen.

Was „Cloud first“ war, wurde zu „Cloud appropriate“, zur „Hybrid-Cloud“ und „Single Cloud“ – und schließlich „Multi Cloud“. Was kommt als nächstes auf der Cloud-Reise? Die wahrscheinliche Antwort ist, dass es zunehmend spezialisierte Clouds geben wird. Warum? Insbesondere in der gesamten EMEA-Region scheinen die virtuellen Grenzen für Daten zu wachsen; viele politische Interessenvertreter ermutigen immer mehr zu „Cloud first“, fügen aber den Vorbehalt hinzu, dass die Daten in dem Land oder in der Region bleiben müssen. Dies wird durch den immer stärkeren Fokus auf Datenschutz getrieben.

Gleichzeitig erhöhen das IoT und andere Big-Data-Quellen den Bedarf an effektiverem Edge Computing. Daten werden herangezogen, um sie irgendeiner Form der Verarbeitung zu unterziehen: sei es, um einige persönliche Daten herauszufiltern, sie in Metadaten umzuwandeln oder das hohe Datenvolumen in analytische Zusammenfassungen zu reduzieren, die dann auf der nächsten Ebene verarbeitet werden können. All dies bedeutet, dass die Cloud immer spezialisierter und fragmentierter wird, um diesen Anforderungen gerecht zu werden. Sicherheitsexperten haben sich an Modelle mit gemeinsamer Verantwortung gewöhnt; sie müssen daher schnell herausfinden, wie sich dies auf Multi-Clouds und die kommenden Multi-Special- Clouds ausdehnen können.

Die Cloud-Agilität der On-Demand-Computing-Technologie wird weiterhin für Komplexität und Sicherheit sorgen. Es müssen aber Entscheidungen darüber getroffen werden, was als Service und was intern genutzt wird, und vor allem, wie dies mit zunehmender Spezialisierung der Cloud-Services konsequent geschehen kann.

4. CSOs werden Schulungen benötigen, um DevOps umzusetzen.

In den kommenden Jahren wird 5G für eine explosionsartige Zunahme an IoT-Daten sorgen. Unternehmen werden versuchen, daraus wirtschaftliche Vorteile zu ziehen. Doch bei all diesen Herausforderungen, die einen agilen Ansatz erfordern, kämpfen viele CSOs damit, Sicherheit in eine kontinuierliche Integrations- und Entwicklungspipeline einzubinden.

Viele CSOs sind mit Skripten und GUI-Schnittstellen aufgewachsen, um die Cybersicherheit zu erhöhen. DevOps verschiebt jedoch alles auf Code und zerlegt ihn in die kleinsten wiederverwendbaren Bestandteile, die dann mehrere Ebenen der Orchestrierung erfordern, um in reinen Container- und Serverless-Umgebungen zu funktionieren. Einige CSOs sind damit beschäftigt, besser zu verstehen, wie Sicherheit als Code funktionieren kann und wie Sicherheit generell in diese neue digitale Welt passt. Andere werden im Jahr 2020 und darüber hinaus die Herausforderung annehmen müssen, denn alte Methoden und Werkzeuge passen hier nicht. Die CSOs müssen sich daher weiterbilden, um die neuen Sprachen, Prozesse und Fähigkeiten zu erlernen, die erforderlich sind, um Teil des Ökosystems zu werden.

5. Aktuelle 5G-Verzögerung wird zu einer noch größeren IoT-Welle führen.

5G wurde bereits in einigen Pilotstädten in ganz Europa eingeführt. Gleichzeitig scheint die Politik den Einsatz von 5G zu bremsen, was zu Verzögerungen von ein bis zwei Jahren führen kann. Dies hat jedoch keinen Einfluss auf die Masse der IoT-Geräte, die entwickelt werden, um die Vorteile des bestehenden 4G-Netzes und der kommenden Vorteile von 5G zu nutzen. In Wirklichkeit bedeutet das nur, dass, wenn 5G in vollem Gange ist, es mehr internetfähige 5G-Dinge geben wird, die bereit sind, an den Start zu gehen.

Für Sicherheitsfachkräfte wird das, was zunächst eine kleine Welle ist, dann wahrscheinlich viel größer sein. Klinische Geräte, vernetzte Haushalte, autonome Fahrzeuge und der Finanzhandel sind nur einige Beispiele für Branchen, die sich darauf vorbereiten, die Vorteile zu nutzen. Wenn 5G später in Betrieb geht, werden der CSO und das Sicherheitsteam mehr zu tun haben, da in der Zwischenzeit mehr Lösungen marktreif sein werden. Viele Anbieter werden verzweifelt danach streben, schnelle Renditen zu erzielen, um ihre eigenen Rentabilitätspläne wieder auf Kurs zu bringen. Unternehmen sollten daher die 5G- und IoT-Planung nicht auf die lange Bank schieben, sondern die zusätzliche Zeit jetzt nutzen, um besser zu definieren, wie sie davon profitieren können, und was der richtige Sicherheitsprozess und die richtigen Fähigkeiten sind. Das Modell der gemeinsamen Verantwortung zwischen Cloud-Betreibern und Geschäftskunden wird mancherorts bereits als zu komplex empfunden. Mit 5G/IoT werden wesentlich komplexere Technologieketten und damit verbundene Verantwortungsmodelle hinzukommen.

6. Vorstände werden anspruchsvollere Fragen an ihre Sicherheitsteams stellen.

In den meisten Unternehmen ist der Wunsch da, die Cybersicherheitsrisiken und deren Auswirkungen besser zu verstehen. Je cleverer die Unternehmen hier aufgestellt sind, desto wahrscheinlicher ist es, dass sie eine Diskussion darüber führen werden, welches das richtige Maß an Investitionen in die Cybersicherheit ist. Typischerweise möchte der CSO die Platinlösung, da er so viel Risiko wie möglich reduzieren möchte. Die Geschäftsführung kann sich aber auch oft mit weniger zufriedengeben, wenn die Auswirkungen auf das Geschäft als gering zu erwarten sind und eine Bronze- oder Silberlösung ausreichend wäre, zu viel niedrigeren Kosten.

In diesem Bereich versierte Geschäftsführer werden zunehmend die Frage „Was wäre wenn?“ stellen. Wenn etwas passiert, wie sieht die Reaktionsstrategie aus, wie lange dauert es, bis sich das Unternehmen wieder normalisiert hat, wie ist die Backup-Strategie und welche Prozesse gibt es, um das Unternehmen in Bewegung zu halten? Da immer mehr Prozesse digitalisiert werden, ist zu akzeptieren, dass aus unendlich vielen Gründen Dinge passieren werden. Die Definition einer guten Sicherheitspraxis beinhaltet nicht nur die Fähigkeit, diese Risiken zu identifizieren und zu managen. Zunehmend geht es um eine mit allen Beteiligten zu entwickelnde Resilienzstrategie, um sicherzustellen, dass im Ernstfall die wirtschaftlichen Auswirkungen minimiert werden, insbesondere in Zeiten der allgegenwärtigen Cloud-Technologie. Man könnte argumentieren, dass sich ändernde Vorschriften diesen Fokus vorantreiben, was teilweise zutrifft. Für die meisten Unternehmen ist der Wendepunkt die Feststellung, wie viele kritische Geschäftsprozesse digitale Abhängigkeit aufweisen. CSOs müssen künftig bereit sein, immer schwierigere Fragen zu beantworten.

7. Edge Computing gewinnt an Tempo.

Wird Edge Computing zum immer attraktiveren Ziel für Cyberkriminelle? Vor nicht allzu langer Zeit fand ein Cyberangriff auf einen Zahlungsdienstleister statt. Es gibt Millionen von PoS-Geräten, so dass Kriminelle an vielen Orten gleichzeitig sein müssten. Wenn sie jedoch die Bank angreifen, zielen sie in der Regel auf den sichersten Ort, was große Risiken und viel Aufmerksamkeit bedeutet. Daher haben es die Angreifer auf die Zahlungsdienstleister abgesehen.

Edge Computing gewinnt an Bedeutung. Dies bedeutet, die Datenverarbeitung und -aggregation auf erster Ebene vor dem Senden in die Cloud durchzuführen. Die Logik besteht darin, die Latenz, Verzögerung und Kosten der Datenverarbeitung zu reduzieren. Edge Computing steckt noch relativ am Anfang, die gängigsten Beispiele sind digitale persönliche Assistenten wie Alexa oder Cortana. Es gab bereits Beispiele dafür, wie diese Prozesse auf verschiedene Weise kompromittiert werden können. Neue Funktionen schaffen neue Möglichkeiten für Kompromittierung. Wo es eine erfolgversprechende Gelegenheit gibt, werden Kriminelle nicht lange auf sich warten lassen. Edge Computing ist ein Aggregationspunkt, der genau die richtigen Bedingungen für den Gegner aufweist. Im nächsten Jahr dürften sich einige Angreifer daran versuchen. Die Sicherheitsstrategien in diesem Bereich werden daher schnell besser werden.

8. Die Fähigkeiten zur Reaktion auf Vorfälle werden sich weiterentwickeln, da aufgrund veralteter Sicherheitsprozesse immer mehr Fehler auftreten werden.

In fast jedem Unternehmen hat sich der Umfang der digitalen Prozesse mindestens verdoppelt oder verdreifacht. Die Cloud ist ein Teil des Geschäftsalltags, aber für viele ist der Prozess der Reaktion auf Vorfälle immer noch so, wie er vor drei, vier oder mehr Jahren war. Es herrscht der Eindruck vor, dass die DSGVO auf Veränderungen in diesem Bereich ausgerichtet ist, aber typischerweise werden eher bestehende Fähigkeiten getestet. Da das Volumen der Sicherheitsereignisse weiter steigt, verfügen die meisten Unternehmen einfach nicht über das Personal oder die Fähigkeiten, um Schritt zu halten. Viele haben zumindest die First-Level-Triage bereits seit einigen Jahren ausgelagert. Die meisten erkennen, dass die Prozesse während eines Cloud-Sicherheitsvorfalls nicht effektiv funktionieren und oft zusätzlicher Input vom Cloud-Provider und vom Unternehmen erforderlich ist. Dies sind nur einige der Faktoren, die Sicherheitsverantwortliche dazu veranlassen, neu zu bewerten, wie das SOC (Security Operations Center) der Zukunft aussehen soll und wie es sich skalieren lässt, um der unerbittlichen Zunahme an Warnmeldungen gerecht zu werden.

Heute ist zu beobachten, wie Cloud-Provider eine 100%ige Automatisierung fordern und am anderen Ende halten Sicherheitsverantwortliche daran fest, dass nichts ohne menschliche Validierung unternommen wird. Bei einem so breiten Spektrum und ständig steigenden Anforderungen ist mit weiteren Fehlern zu rechnen. Daher wird ein Umdenken erforderlich sein, wie ein SOC funktionieren muss und wo die erforderlichen Fähigkeiten und Ressourcen gefragt sind.

9. Die Erde ist rund, aber die Netze bleiben zu flach.

Es gibt immer mehr Lieferketten und APIs, die digitale Prozesse, Daten und Verfahren verbinden, die sich allesamt weiter in die Cloud verlagern. Vielerorts werden die Netzwerkstrukturen neu definiert. Oft ist die Rede von Konzepten wie Zero Trust Networking (ZTN), aber oft ist die Lücke zwischen dem Status quo und dem fernen Ziel des ZTN noch zu groß oder die Umsetzung wird immer wieder aufgeschoben. Im Jahr 2020 werden viele Unternehmen zumindest mit den kritischsten Prozessen beginnen. Entscheidend wird es künftig sein, bei der weiteren Digitalisierung und Vernetzung von Prozessen das Risiko besser zu begrenzen.