Aktuelle IT-Security-Trends Auf diese Cyberbedrohungen müssen CISOs vorbereitet sein

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen?

CISOs müssen sich durch Fokus auf IT-Security in die Lage versetzen, Risiken von Geschäftsunterbrechungen, finanziellen Verlusten und irreparablen Reputationsschäden zu reduzieren.
CISOs müssen sich durch Fokus auf IT-Security in die Lage versetzen, Risiken von Geschäftsunterbrechungen, finanziellen Verlusten und irreparablen Reputationsschäden zu reduzieren.
(Bild: tiero - stock.adobe.com)

Während noch vor ein paar Jahren ein umfassendes IT-Security-Programm ein Nice-to-have für Unternehmen war, ist es heute ein Muss. Auch die Kundenprioritäten verändern sich. Das bedeutet, Vertrauen und Transparenz sind nicht verhandelbar, wenn B2B-Kunden bestimmte Anbieter für die Speicherung ihrer Daten auswählen. Daher sollten für CISOs unter anderem folgende Themen im Vordergrund stehen:

Sicherheit durch Automatisierung optimieren

Eine große Anzahl an Hackern nutzt die besten verfügbaren Technologien und Tools ihrer Art, um Verletzungen der IT-Security zu orchestrieren. Unternehmen müssen daher Technologien wie Automatisierung, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) zum Einsatz bringen, um diesen komplexen Bedrohungen entgegenzuwirken.

Da viele Unternehmen nicht zuletzt unter dem Fachkräftemangel im Bereich IT-Security leiden, sind sie einmal mehr dazu gezwungen, automatisierte Sicherheitstools einzuführen. Diese Tools können ein enormes Maß an Agilität, Flexibilität und Kosteneffizienz bieten, wobei ihre Verwaltung spezielle Fähigkeiten erfordern. Denn hierzu ist wiederum ein besonderer Spezialisierungsgrad notwendig, über den viele IT-Security-Mitarbeiter nicht verfügen.

Dies hat zur Folge, dass die Implementierung von automatisierten Tools auch mit geeigneten Schulungs- und Entwicklungsmöglichkeiten einhergehen muss, um diese Tools effektiv nutzbar zu machen.

Kritische Infrastrukturen schützen

Infrastrukturen wie beispielsweise ICS (Industrial Control Systems) oder OT (Operational Technology) werden immer häufiger zu Top-Zielen für Hacker. So können beispielsweise durch Ransomware-Angriffe auf kritische Infrastrukturen nicht nur komplette Netzwerken lahmgelegt, sondern plötzlich auch die Versorgung mit lebensnotwendigen Gütern gestört werden.

Für die Sicherstellung, dass die IT- und OT-Abteilungen proaktiv zusammenarbeiten, um Schwachstellen zu finden, müssen Unternehmen unter anderem in Echtzeit-Bedrohungserkennungs- und Präventionslösungen investieren. Des Weiteren müssen CISOs stets einen zentralen Überblick über alle relevanten Angriffsflächen behalten.

Zero-Trust-Architekturen implementieren

Aufgrund der schnellen Erosion von Netzwerkperimetern und der Zunahme kompromittierter Anmeldeinformationen als Einstiegspunkt für Hacker muss die Einführung von Zero-Trust-Architekturen (ZTA) vorangetrieben werden. Da immer mehr Unternehmen auf Zero-Trust-Prinzipien bauen, ist mit einer Zunahme weiterer Innovationen in diesem Bereich zu rechnen.

Zero Trust lässt sich auf verschiedene Arten implementieren. Beispielsweise als Multi-Faktor-Authentifizierung, Netzwerksegmentierung oder kontinuierliche Überwachung des Nutzerverhaltens. Die Umsetzung dieser Maßnahmen kann das Risiko von Datenschutzverletzungen und anderen Cybersicherheitsvorfällen erheblich reduzieren. ZTA sollte doch nicht als die einzige Wunderwaffe für IT-Security missverstanden werden, sondern sie kann immer nur einen bestimmten Teil eines Sicherheitspakets abbilden.

Ransomware-Angriffe im Visier behalten

Bedrohungen dieser Art dominieren nach wie vor die Schlagzeilen. Einer der Gründe ist die Zunahme der Remote-Arbeit. Im Zuge dessen schnellen die Kosten dieser Angriffe in die Höhe. Etwa 70 Prozent der Unternehmen waren im Jahr 2022 Opfer von Ransomware. Dabei dauert es in der Regel für die Betroffenen rund 50 Tage, um diese Angriffe überhaupt zu erkennen.

Gleichzeitig sind die Sicherheitsrichtlinien und -prozesse zum Schutz aller Endgeräte meist noch nicht ausreichend genug ausgereift. Daher zielen Hacker mit ihren Ransomware-Angriffen auf diese persönlichen Geräte der Remote-Mitarbeiter.

Aus diesem Grunde müssen CISOs ihre Maßnahmen der Endpoint Defense gut planen und vorbereiten. Als Best Practices zur Minimierung der Auswirkungen von Ransomware bieten sich unter anderem folgende Aktivitäten an: Durchführung regelmäßiger Backups sowie Entwicklung von Reaktionsplänen für Vorfälle bzw. Maßnahmen für die Notfallwiederherstellung.

Angriffe auf die Lieferkette eindämmen

In den vergangenen Jahren nahmen insbesondere die Angriffe auf Lieferketten dramatisch zu. Diese Bedrohungen sind vor allem für Unternehmen spürbar, die häufig Open-Source-Software und -Komponenten verwenden. Leider teilen in diesem Zusammenhang viele Unternehmen die Auffassung, sie wären bereits gut abgesichert, wenn sie nur ihre IT-Infrastruktur sichern. Die Realität ist leider eine andere, denn die Sicherheit der Drittanbieter wirkt sich direkt auf die Sicherheit der Unternehmen aus.

Daher sollte ein CISO bei der Auswahl der Open-Source-Pakete sehr vorsichtig und gründlich vorgehen. Hier sind einige Kriterien, die CISOs berücksichtigen müssen:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • Entscheidung für einen Anbieter, nachdem er gründlich überprüft wurde.
  • Geeignete Richtlinien für die Auswahl, das Management und die Governance von Anbietern aufstellen.
  • Keine Auswahl von Software bzw. Komponenten mit bekannten Schwachstellen.
  • Regelmäßige Sicherheitsaudits durchführen, um sicherzustellen, dass sie sicher und konform sind.
  • In zentralisierte Transparenz und Sicherheitslösungen der nächsten Generation investieren.

Komplexer werdende Bad Bots ausschalten

Hacker verwenden Bots in großem Umfang, von der Verbreitung von Malware und dem Scraping von Inhalten bis hin zum Angriff auf Netzwerke bzw. Apps mit DDoS-Attacken. Hinzu kommt, dass sie nicht nur komplexer und ausgefeilter agieren, sondern auch noch immer besser lernen, WAFs und Sicherheitslösungen nahtlos zu umgehen.

CISOs müssen daher zur Abwehr von Bots in fortschrittliche Lösungen wie beispielsweise Verhaltens- und Musteranalysen, Fingerprintings und Workflow-Validierungen investieren. Dadurch lässt sich anomales Verhalten erkennen und schließlich rechtzeitig stoppen. Dabei müssen die Sicherheitsexperten die Lösungen vollständig verwalten. Das heißt, sie werden auch benutzerdefinierte Regeln schreiben, um komplexe Bot-Angriffe zu vereiteln, die selbst fortschrittliche Lösungen alleine nicht bewältigen können.

API-Sicherheit gewährleisten

Für den Datenaustausch in verschiedenen Softwaresystemen werden APIs immer beliebter. Dieser Trend hat jedoch auch viele Hacker angelockt, um sie zu einem attraktiven Ziel zu erklären, indem sie versuchen, Schwachstellen im API-Code oder in der Architektur auszunutzen.

Dies geschieht beispielsweise durch das Einfügen von bösartigem Code in eine API-Anforderung oder durch Denial-of-Service-Angriffe, bei denen Hacker die API mit gefälschten Anforderungen überlasten, wodurch sie abstürzt oder nicht mehr verfügbar ist.

Da APIs eine entscheidende Rolle in der modernen Softwareentwicklung spielen, ist es entscheidend, der Sicherheit von APIs Priorität einzuräumen und proaktive Maßnahmen zur Abwehr potenzieller Angriffe zu ergreifen.

(ID:49686351)