Cybersecurity

Security Report von Orange zeigt einen Wandel in der IT-Security auf

Security Report von Orange zeigt einen Wandel in der IT-Security auf

Klimawandel in der IT-Sicherheit

Die Corona-Krise beschleunigt die Digitalisierung, ob Unternehmen wollen oder nicht. Daher findet derzeit ein Umdenken statt und die IT-Security rückt in den Fokus

Welche Trends hier wichtig werden, das erläutert Dr. Matthias Rosche, Managing Director von Orange Cyberdefense Germany.

Dr. Matthias Rosche, Managing Director von Orange Cyberdefense Germany

Die Bedrohungslandschaft in der IT wandelt sich so rasch, aber beständig, wie das Wetter und gleicht neuerdings einem Klimawandel, dem sich Unternehmen immer schneller anpassen müssen. Es gibt verschiedene Faktoren, die den Wandel beeinflussen, zum einen die Kreativität der Hacker und zum anderen neue Technologien. Am Ende steht eine Erkenntnis: Die eine Bedrohung gibt es nicht, sondern unterschiedliche Gefährdungen entwickeln sich gegen verschiedene Schwachstellen. Der Security Navigator-Report 2020 von Orange Cyberdefense zeigte in einer Analyse von insgesamt 263.109 Events aus 11 CyberSOCs und 16 SOCs zur Mitte des Jahres auf, dass im letzten Jahr ein Anstieg von 34 Prozent bei verifizierten Security-Incidents verzeichnet werden konnte. Zum Ende des Jahres werden die neuesten Ergebnisse veröffentlicht.

Im Rahmen der Orange Cyber Defense World 2020 diskutierten zahlreiche Security-Experten aus der EMEA Region, welche Cyberrisiken sie für das Jahr 2021 am häufigsten erwarten. Darunter fallen unter anderem vermehrte Angriffe gegen Produktionsanlagen und Fertigungsstraßen. ICS/SCADA-Anlagen und die gesamte OT sind in diesem Jahr bereits ins Visier der Cyberkriminellen geraten. Außerdem sind Angestellte mit ihren Homeoffice-Geräten stark gefährdet. Einen großen Teil der beobachteten Angriffe machte auch in diesem Jahr Ransomware aus.

Abgesehen davon, lassen sich fünf übergeordnete Trends feststellen, die im Jahr 2021 die Lage der IT-Sicherheit bedingen werden und bereits in diesem Jahr Fahrt aufnahmen:

Zweite Welle der Covid-19-bezogenen Hacks gegen Tele-Arbeiter bestehend aus Ransomware

Die verlangten Lösegeld-Summen haben sich bereits deutlich von vier- bis fünfstelligen Beträgen auf sechs- bis siebenstellige erhöht. Die Masche der Doppelten Erpressung tritt immer häufiger auf, wobei Angreifer Daten vor der Verschlüsselung stehlen und mit deren Veröffentlichung drohen. Leider tun sie das sogar nach Zahlung des Lösegeldes.

Zunehmende Auslagerung der IT-Sicherheit an professionelle Dienstleister

Diese Entwicklung nahm schon im letzten Jahr Fahrt auf, gewinnt aber Geschwindigkeit durch die Corona-Krise. Faktoren sind vor allem die geringeren Kosten, dass Fachkräfte fehlen, so dass sogar Dienstleister Schwierigkeiten bei der Rekrutierung haben. Darüber hinaus auch die Möglichkeit der Dienstleister eine rund-um-die-Uhr Betreuung an sieben Tagen die Woche 24 Stunden täglich anzubieten. Hinzu kommt deren globale Sicht auf die Bedrohungslandschaft, denn allein die Orange Cyberdefense betreibt 17 CyberSOCs / SOCs auf der ganzen Welt.

Detection und Response anstatt Protection

Der althergebrachte Ansatz, das gesamte Budget in die Prävention zu stecken, wird aufgegeben. Es ist schlicht nicht möglich, jeden Angriff abzuwehren, daher muss genügend Aufwand betrieben werden, um eine gute Erkennung von Zwischenfällen zu besitzen, und es müssen die richtigen Maßnahmen ergriffen werden, um reagieren zu können. Viele Unternehmen, die dem Protection-Konzept folgen, stehen ohne durchdachte Maßnahmen da, wenn doch eine Attacke die Schutzmauer durchbricht.

Cloud-Transformation erfordert neue Art der IT-Sicherheit

Zwei Wege sind möglich, wie die Sicherheit der Anwendungen und Daten in der Cloud gewährleistet werden kann. Entweder als Sicherheit für die Cloud, was bedeutet, dass neue Sicherheitslösungen speziell für Cloud-Umgebungen – oder sogar serverlose Konzepte im Rahmen von Docker-Containern – entwickelt werden. Diese müssen mit neuen Tools, wie CASB, CWPP oder CSPM, kompatibel sein. Oder als Sicherheit aus der Cloud, was wiederum auf zwei Weisen realisiert werden kann. Zum einen durch Secure Access Service Edge (SASE), um von Lan-Strukturen wegzugehen und direkt den Weg über das Internet zur Cloud zu suchen. Das senkt Kosten wie auch Komplexität und erhöht die Flexibilität. Zum anderen Zero Trust Network Access (ZTNA), welches das klassische Virtual Private Network (VPN) ersetzt und sichere Verbindungen zwischen Firmennetzwerken, Cloud-Umgebungen und tragbaren Geräten von Mitarbeitern im Home Office ermöglicht.

Das Security Operations Center (SOC) 2.0 besteht aus maschinellem Lernen, Automatisierung und Threat Intelligence

Die Menge und Geschwindigkeit von modernen Bedrohungen wird durch bisher erprobte Forensik nicht mehr gestemmt, weswegen Data Science als Prinzip nötig wird. Dieses wird durch die Automatisierung und Threat Intelligence ermöglicht, die eine Bedrohung im Kontext analysiert , ihr Verhalten prüft und zu anderen Gefahren in den Vergleich setzt, um so zu lernen und schneller zu reagieren. Es geht zudem darum, nicht nur interne Einbrüche zu überprüfen, sondern auch externen Aktivitäten im Internet, dem Dark und Deep Web nachzugehen . Hier lassen sich Indizien sammeln, die darauf schließen lassen, wie gefährdet ein Unternehmen ist, weil beispielsweise Passwörter oder Kreditkarten zum Verkauf angeboten werden.

Fazit

Abschließend bin ich davon überzeugt, dass die IT-Sicherheit bald genauso als Dienstleistung betrachtet und vor allem akzeptiert wird, wie alle anderen bereits etablierten Dienstleistungen der IT-Branche. Die Unternehmen kommen nicht drum herum, diesen wichtigen Bereich ernster zu nehmen und an Experten auszulagern, wenn sie mit den Angreifern Schritt halten möchten.