Die vier modernen Sicherheitsgrundlagen im Fokus

Druckfreundlich, PDF & E-Mail

Es gibt ein Sprichwort, das besagt: Vorbeugen ist besser als heilen. Die Herausforderung bei der Cybersecurity besteht darin, dass es so viele Vektoren gibt, die Cyberkriminelle potenziell ausnutzen können, dass es für Cybersicherheitsteams oft schwierig ist, zu bestimmen, worauf sie ihre Bemühungen konzentrieren sollten. Das gilt vor allem inmitten einer anhaltenden Sicherheitskrise, bei der die Sicherheitsteams manchmal täglich von einem Angriff zum nächsten wechseln müssen. Während eines Brandes konzentriert sich niemand wirklich auf die Brandverhütung.

Dennoch gibt es nach der COVID-19-Pandemie vier Bereiche, die im Rahmen der Bemühungen um eine proaktive Verringerung der Gesamtzahl der Vorfälle, die jedes Cybersecurity-Team bewältigen muss, eindeutig mehr Aufmerksamkeit verdienen. Dazu gehören in der Regel:

Endpoint Protection: Cyberkriminelle haben es auf Endgeräte abgesehen, weil die Menschen, die diese Geräte benutzen, das schwächste Glied darstellen. Ein Großteil der Endbenutzer arbeitet heute von zu Hause aus, und viele von ihnen verwenden für den Zugriff auf sensible Daten ältere, auf Verbraucher ausgelegte Systeme und drahtlose Netzwerke. Unter idealen Bedingungen müssten die Endbenutzer die neueste Generation von Hardware zur Nutzung der neuesten Sicherheitsfunktionen einsetzen. Sicherheit ist jetzt ein Hauptgrund für ein Upgrade.

Data Protection: Endnutzer sind fehlbar. Egal, wie viele Schulungen durchgeführt werden – es werden Fehler passieren. Zu viele Sicherheitsteams betrachten den Datenschutz als eine Aufgabe des Backups und der Wiederherstellung von Daten, die von einem IT-Betriebsteam verwaltet wird. Leider sind die meisten Verfahren, auf die man sich bei dem Backup und der Wiederherstellung von Daten verlässt, mit großen Mängeln behaftet. Meistens hat niemand vorab geprüft, ob die gesicherten Daten wiederhergestellt werden können. Im Falle eines Ransomware-Angriffs stellen Unternehmen oft fest, dass ihnen anstatt einer unberührten Kopie der Daten eine beschädigte Version vorliegt, die auf fehlerhafte Prozesse zurückzuführen ist. Manchmal entdecken sie sogar, dass die Malware, die zur Verschlüsselung ihrer Daten eingesetzt wird, bereits den Weg in die Backup-Kopien gefunden hat, auf die sie zur Vereitelung des Angriffs gezählt hatten. Die Cybersecurity-Teams müssen viel stärker in die Datenschutzprozesse eingebunden werden, damit die wichtigsten Dateien gesichert und tatsächlich wiederhergestellt werden können.

Cloud-Security: Cloud-Plattformen selbst sind wahrscheinlich sicherer als On-Premise-IT-Umgebungen. Allerdings führt die Art, wie sie von Entwicklern mit geringem oder gar keinem Security-Fachwissen mithilfe von Infrastructure-as-Code-Tools bereitgestellt werden, jedoch zu unzähligen Fehlkonfigurationen. IBM berichtet, dass die Zahl der Schwachstellen in Cloud-Anwendungen zunimmt: insgesamt mehr als 2.500 Schwachstellen, was einem Anstieg von 150 % in den letzten fünf Jahren entspricht. Fast die Hälfte der mehr als 2.500 bisher erfassten Schwachstellen in Cloud-Anwendungen wurden in den letzten 18 Monaten bekannt. Cybersecurity-Teams müssen proaktiv nach Fehlkonfigurationen in Cloud-Ressourcen suchen und diese Probleme dann sicher beheben. Andernfalls brauchen Cyberkriminelle nur nach einem offenen Port zu suchen, um Schaden anzurichten.

Software-Lieferketten: Die meisten der neuesten bekannten Sicherheitsverletzungen haben mit einem Verstoß gegen die Software-Lieferkette zu tun. Cyberkriminelle sind immer geschickter darin geworden, Malware in vorgelagerte Anwendungsentwicklungsprojekte einzuschleusen. So kann Malware über eine Vielzahl von nachgelagerten IT-Umgebungen verteilt werden, in denen schließlich mit Malware infizierter Code läuft. Sonatype, ein Anbieter von Tools zum Scannen von Anwendungen auf Schwachstellen, berichtet, dass Angriffe auf Software-Lieferketten im letzten Jahr um 650 % zugenommen haben. Cybersecurity-Teams müssen Entwickler in die gemeinsame Erarbeitung einer Reihe von Best DevSecOps-Praktiken einbinden, um diesen Angriffsvektor auszubremsen. Je automatisierter diese Prozesse sind, desto robuster wird die Anwendungssicherheit, denn jede Aufgabe, die sich beim Schreiben von Code in den Weg stellt, wird von Entwicklern wahrscheinlich ignoriert. So ungerecht das auch erscheinen mag, die Produktivität der Anwendungsentwickler hat immer noch Vorrang vor der Sicherheit.

Natürlich gibt es keine perfekte Sicherheit. Es gibt jedoch einige proaktive Maßnahmen, die zur Verringerung der Gesamtzahl von Sicherheitsvorfällen beitragen können. In Anbetracht des derzeitigen Burnout-Niveaus bei Cybersecurity-Fachleuten, das zu einer hohen Fluktuationsrate führt, ist es im besten Interesse aller Beteiligten, dafür zu sorgen, dass die Grundlagen der Sicherheitshygiene eingehalten werden. Und sei es nur darum, dass die chronisch unterbesetzten Sicherheitsteams nicht ihren Verstand verlieren.

 

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen