Seit 2020 hat sich die Arbeitsweise tausender Angestellter radikal verändert. Der teils überhastete Umzug ins Homeoffice und die Umstellung auf Remote Work lässt die Grenze zwischen privater und beruflicher Gerätenutzung zusehends verschwimmen und stellt Verantwortliche der IT-Sicherheit vor enorme Herausforderungen. Das Sicherheitsbedürfnis verschärft sich – worauf kommt es in Zukunft an?

IT Security
© sasun Bughdaryan / Adobe Stock

Zahl der erfolgreichen Cyberangriffe auf deutsche Unternehmen wächst

Cyberangreifer*Innen beschränken sich längst nicht mehr nur auf lokale Ressourcen, sondern weiten ihre Angriffe auf die gesamte IT-Landschaft aus. Die zunehmende Vernetzung zwischen Geräten, Tools und Nutzer*Innen spielt ihnen dabei in die Hände. Vielen Unternehmen mangelt es an den nötigen Sicherheitspraktiken, um ihre Systemumgebungen und Daten über mehrere Rechenzentren und Clouds hinweg konsistent zu schützen.

Erschwerend kommt die Arbeit im Homeoffice hinzu. Um den schnellen Umzug zu gewährleisten, wurden Sicherheitsmaßnahmen vielerorts hintenangestellt; private, ungenügend geschützte Geräte mussten als Übergangslösung herhalten. Bring your own device rächt sich – und so ist es kaum verwunderlich, dass die Anzahl der von Cyberangriffen betroffenen Unternehmen 2020/2021 auf 88 % stieg. Zum Vergleich: 2018/2019 waren es noch 75 %. Der durch Datendiebstahl, Spionage und Sabotage entstandene finanzielle Gesamtschaden hat sich mehr als verdoppelt, wie eine bitkom-Umfrage zeigt.

Bedrohungen werden komplexer

Digitale Vergehen beschränken sich dabei längst nicht mehr auf simple Trojaner oder dürftig formulierte Phishing-Mails. Sicherheitsverantwortliche sollten sich der steigenden Komplexität bewusst sein und diese Bedrohungen im Blick behalten:

  • Supply-Chain-Attacken
  • Social Engineering
  • Personalisiertes, lokalisiertes Phishing, besonders in Kombination mit Social Engineering
  • Ransomware-Angriffe
  • Cryptojacking
  • Cyber-physikalische Angriffe
  • State-sponsored Attacks

Beim Aufrüsten der IT-Landschaft sollte Überwachung und Kontrolle an vorderster Stelle stehen. Verteilte Komponenten und Endgeräte, bedingt durch IoT, Homeoffice und Nutzung zahlreicher Mobilgeräte erfordern striktes Management der Network Security, um digitalen Angriffen einen Riegel vorzuschieben.

Für die IT-Security 2022 kristallisieren sich vier Kernthemen heraus

KI und Machine Learning

Im Bereich der Cyber Security gewinnt das maschinelle Lernen oder Deep Learning weiterhin an Bedeutung. Für die Cyber Security bedeutet das ein enormes Potenzial: Durch Machine Learning kann die KI Abweichungen erkennen und so Angriffe abschätzen. Modernes SIEM nutzt Machine Learning schon jetzt, um in Echtzeit auf Bedrohungen zu reagieren.

Die mit KI einhergehenden Chancen wissen jedoch auch Cyberkriminelle längst zu nutzen: Systeme mit Machine-Learning-Funktion lassen sich durch die Manipulation von Roh- und Trainingsdaten beeinflussen, was Fehlentscheidungen verursacht. Auch wenn die KI für IT-Sicherheit eingesetzt wird, sollte sie deshalb häufig überprüft werden.

Zero Trust

Das Castle-and-Moat-Modell hat ausgedient. Interne Zugänge sollten angesichts neuer Bedrohungen nicht mehr grundsätzlich als vertrauenswürdig eingestuft werden. Das Zero-Trust-Modell erfüllt wachsende Anforderungen der IT-Sicherheit mit einer gehörigen Portion Skepsis: Alle User*Innen, Anwendungen und Geräte dürfen ausnahmslos nur mit geringstmöglichen Privilegien auf das System zugreifen. Das sogenannte Least-Privilege-Prinzip unterscheidet dabei nicht zwischen internen und externen Zugriffen.

Verbesserte Identitätsverwaltung und Mikro-Segmentierung verstärken den Schutz der IT-Infrastruktur.

Cloud-Security

Immer mehr Daten und Anwendungen werden in die Cloud ausgelagert. Besteht kein ausreichendes Cloud Management, stehen Angreifer*Innen Tür und Tor offen. Allein auf den Cloud-Anbieter sollten sich Unternehmen bei Sicherheitsaspekten nicht verlassen, wenn sie kritische Daten vor Unbefugten schützen wollen. Denn viele Cloud Services hängen bei Verschlüsselung, Authentifizierung und Audit-Protokollierung hinterher. Cloud-Nutzer*Innen sollten deshalb ihrerseits die nötigen Vorkehrungen treffen und auch Sorge tragen, dass ihr Daten auch in der Cloud lückenlos geschützt sind.

Big Data

Neue Technologien wie 5G, IoT, KI oder Blockchain kurbeln die Generierung von Big Data an. Ohne die nötigen Tools für Big Data Analytics wird es immer schwieriger, die wachsenden Datenberge zu überblicken und sensible Datensätze zu schützen – manuell ist das kaum noch möglich. Eine Kombination aus selbstlernenden Algorithmen und analytischen Prozessen, die alle Daten und Prozesse in Echtzeit analysieren, unterstützt Unternehmen in diesem Bereich.

User Awareness

Last but not least sollten Unternehmen nie das wohl größte Gefahrenpotenzial aus den Augen verlieren: Die eigenen Mitarbeiter*Innen. Um modernen Bedrohungen standzuhalten, muss das interne Bewusstsein für Cybersicherheit geschärft werden, um Angriffe zu verhindern, die auf durchs Tagesgeschäft abgelenkte Mitarbeiter*Innen abzielen. Personal sollte außerdem in grundlegender Netzwerksicherheit (Stichwort: Arbeiten im schlecht gesicherten Heimnetzwerk) und dem Umgang mit sensiblen Daten geschult werden.

Moderne Tools unterstützen bei zukunftsfähiger IT-Sicherheit

Ein lückenloses Sicherheitssystem wird in den kommenden Monaten Pflicht, wenn Sie Ihr Unternehmen und dessen Daten zuverlässig schützen wollen. Ohne die richtigen Tools und Strategien wird es jedoch schwierig, Bedrohungen rechtzeitig zu identifizieren und abzuwehren. Greifen Sie also getrost auf die Möglichkeiten zurück, die Sicherheitsverantwortlichen heute zur Verfügung stehen. Das Outsourcing von Prozessen kann Ihre IT-Sicherheit zusätzlich vorantreiben, indem es im eigenen Team Kapazitäten freisetzt, die etwa in die Neustrukturierung veralteter Systemlandschaften fließen können.