Steigendes Risiko für die Supply Chain Security als Datenproblem
Anbieter zum Thema
SolarWinds, Kaseya oder der Cyberangriff auf den Landkreis Anhalt-Bitterfeld – Ransomware- und Supply-Chain-Angriffe passieren immer öfter und sind immer größer. Trotz der zunehmenden Cyberangriffe passen Firmen die Sicherheit ihrer Informationssysteme laut einer aktuelle Studie jedoch nur langsam an. Was bedeutet das für die neue Herausforderung: Die Absicherung der Hybrid & Multi-Cloud-Welt?

Seit 2020 vergeht kaum eine Woche, in der die Medien nicht über einen neuen Cyberangriff berichten – und die Schlagzeilen häufen sich. In den letzten zwei Jahren waren laut Bitkom neun von zehn Unternehmen von Hackerangriffen betroffen. Auch in dem aktuellen Splunk Security-Lagebericht gibt die überwiegende Mehrheit (84 Prozent) der befragten Unternehmen an, dass sie in den letzten zwei Jahren einen größeren Sicherheitsvorfall erlitten haben. Ransomware ist das bevorzugte Werkzeug digitaler Krimineller auf der Suche nach schnellem Profit. Dabei handelt es sich um eine Schadsoftware, die den Zugriff auf Geräte sperrt oder darauf enthaltene Daten verschlüsselt und anschließend vom Opfer ein Lösegeld für die Wiederherstellung verlangt. Oft wird auch eine Kopie der Daten erstellt und mit der Veröffentlichung gedroht. Die Cyberganoven hinter der Malware versprechen, die Daten nach Geldeingang wieder zugänglich zu machen und Kopien zu löschen. Eine Garantie, dass diese Versprechen eingehalten werden, gibt es allerdings nicht.
Trotz SolarWinds-Angriff: Führungsebenen kaum aufgeklärt
Das perfide und gleichzeitig so wirksame an dieser Art von Hackerangriff ist, dass Kriminelle die Zielunternehmen nicht direkt angreifen müssen. Stattdessen spielen sie sozusagen über Bande und nehmen Softwareentwickler und Lieferanten ins Visier. Deren legitimierte Software inklusive Aktualisierungsmechanismen dient als Einfallstor. Zweifelsfrei gehören Supply-Chain-Angriffe zu den gefährlichsten Infektionsmethoden, die in den letzten Jahren den Markt erschüttert haben. Künftig werden die Angriffe auf IT-Lieferketten zunehmen: Fast vier von fünf der von Splunk Befragten (78 Prozent) erwarten auf diesem Wege einen Angriff auf die IT-Systeme ihres Unternehmens.
Trotz dieser Erkenntnis überarbeiten längst nicht alle Unternehmen ihre IT Sicherheitsstrategie, wie die Studienergebnisse auch zeigen. Ganz im Gegenteil: Das Risikobewusstsein und die geäußerten Bedenken der Sicherheitsteams führen nur langsam zu Diskussionen innerhalb der Führung. Weniger als die Hälfte (47 Prozent) der IT-Sicherheitsverantwortlichen hatten im Februar 2021 – und somit zwei Monate nach Auffinden des SolarWinds-Vorfalles – ihr Management über die möglichen Konsequenzen der Cyber-Attacke für das eigene Unternehmen aufgeklärt. Nur ein Drittel der verbleibenden Befragten (36 Prozent) glaubt daran, dass Aufklärungsgespräche noch im Management stattfinden werden.
Noch bedenklicher ist, dass auch die Sicherheitsvorkehrungen bei Software-Lieferanten nicht geprüft werden: Nur 23 Prozent der befragten Unternehmen haben die Risikomanagement-Richtlinien für ihre Lieferanten und damit ihre Lieferketten geändert oder ihre Netzwerke segmentiert, um Zugriffe von außen zu begrenzen. Langfristig spricht ein gutes Drittel (35 Prozent) der Unternehmen davon, künftig mehr Sicherheitsaudits durchzuführen. Eine regelmäßigere Überprüfung der intrinsischen Sicherheit ihres Anwendungsportfolios planen 30 Prozent der Unternehmen. Mehr als ein Viertel (27 Prozent) erhöht die Häufigkeit von Penetrationstests und 26 Prozent würden sich einem systematischeren Einsatz von Multi-Faktor-Authentifizierung zuwenden.
Cloud-Komplexität ist die nächste große Sicherheitsherausforderung
Da Cloud-Umgebungen immer komplexer werden, müssen SecOps-Teams einsehen, dass die Sicherheit des Unternehmens damit zusammenhängt, wie gut sie ihre Telemetriedaten verstehen. Allen Unternehmen gemeinsam ist, dass sie sich eine verbesserte Überwachung von Cyber-Angriffen wünschen, idealerweise durch eine verstärkte Nutzung von Daten aus ihren täglichen Arbeitsabläufen. Automatisierung und Machine Learning kommen hier zum Einsatz: Die erweiterte Analyse von Maschinendaten bietet die Möglichkeit, Spuren von abnormalen Aktivitäten, Betrug oder Schwachstellen zu erkennen. Analysen auf Basis von Machine Learning liefern wichtige Erkenntnisse über die Gesamtheit von Multi-Cloud-Umgebungen, bieten integrierte Intelligenz, um Vorfälle zu priorisieren und ermöglichen flexible Untersuchungen für eine effektive Bedrohungsjagd über Datenquellen hinweg. Die Befragten sehen den klaren Vorteil der Datenverarbeitung, um die wachsende Komplexität der oft hybriden Infrastrukturen zu bewältigen. Etwas mehr als die Hälfte (54 Prozent) der Befragten setzt Machine-Learning-Technologien zur Analyse ihrer Sicherheitslage ein, fast Dreiviertel (73 Prozent) reichern ihre Analysen mit Datenquellen aus dem Tagesgeschäft an. Für eine überwältigende Mehrheit (82 Prozent) der Unternehmen haben diese umfassenderen, genaueren und datengesteuerten Analysen die Sicherheitsstrategien der letzten zwei Jahre zunehmend beeinflusst.
Einheitliche, datenzentrierte Sicht auf Cloud- und hybride Umgebungen
Unternehmen profitieren von der Cloud, wenn sie eine einzige datenzentrierte, moderne Security- Operations-Plattform für komplexe Sicherheitsanalysen, automatisierte Sicherheitsprozesse und integrierte Threat Intelligence über das gesamte Unternehmen hinweg nutzen. Splunk hat kürzlich seine Suite Security Cloud gelauncht, deren datenzentrierter Sicherheitsansatz Teams ermöglicht, bessere Entscheidungen zu treffen.
Funktionen einer modernen Security Plattform:
- Komplexe Sicherheitsanalysen mit auf Machine Learning gestützte Analysen, mit denen wichtige Erkenntnisse gewonnen und in Multi-Cloud-Umgebungen bereitgestellt werden können
- Automatisierte Sicherheitsprozesse für eine schnelle Erkennung, Untersuchung und Behandlung von Sicherheitsvorfällen; für Warnmeldungen, die zuvor bis zu 30 Minuten dauerten sind jetzt beispielsweise nur noch 30 Sekunden nötig.
- Bedrohungsinformationen, für die automatisch alle Informationsquellen erfasst, priorisiert und integriert werden, sodass Bedrohungen schneller erkannt werden
- Offenes Ökosystem erleichtert die Korrelation von Daten über alle Sicherheitstools hinweg, unabhängig vom Anbieter, um für höhere Transparenz zu sorgen. Außerdem können dadurch präskriptive Erkennungen und Anleitungen angewandt werden, um Bedrohungen schneller zu erkennen.
Eine gute Lösung vereint komplexe Sicherheitsanalysen, optimiert Sicherheitsprozesse und bietet größtmögliche Sicherheit für die Digitalisierung und SOC-Modernisierung.
Fazit: Volle Konzentration auf Cloud-Komplexität
Die zunehmende Vernetzung und die Nutzung neuer Technologien bieten Unternehmen viele Vorteile, erhöhen aber auch ihre Risiken: Daten und Informationen können missbraucht oder gestohlen, Systeme beeinflusst oder zerstört werden. Je vernetzter die Lieferkette oder die Cloud ist, desto anfälliger ist sie – und desto öfter müssen sich Unternehmen die Frage stellen: Haben nicht nur wir unsere Security-Hausaufgaben gemacht, sondern auch unsere Zulieferer, Partner und Kunden?
Wenn die Antwort ja ist, kann IT-Security das ganzheitliche Netz sein, das die gesamte Lieferkette absichert. Aber nur, wenn das Netz keine schwächsten Glieder hat – denn nach diesen Gliedern suchen auch die Angreifer. Höhere Security-Ausgaben und mehr Technologie helfen nur, wenn die Strategie stimmt, die dahintersteckt. Unerlässlich ist daher die Konzentration auf Cloud-Komplexität, mit besseren Analysen und einem klaren Blick auf die Daten. Meine Kernempfehlungen aus Security-Sicht sind daher das SOC modernisieren, also die Automatisierung und Datenanalysen ausbauen, ein Zero-Trust-Sicherheitsmodell übernehmen und in entsprechendes Training der Mitarbeiter zu investieren. Wenn die Pandemie etwas Gutes bewirkt hat, dann ist es die engere und schnellere Zusammenarbeit zwischen den Fachleuten aus Security, IT und Business.
Über den Autor: Matthias Maier ist Product Marketing Direktor bei Splunk und fungiert als Technical Evangelist in der EMEA-Region. Er arbeitet eng mit Kunden zusammen und hilft ihnen zu verstehen, wie Maschinendaten neue Einblicke in die Bereiche Anwendungsbereitstellung, Business Analytics, IT Operations, IoT, Sicherheit und Compliance bieten können. Matthias Maier hält die Zertifizierung zum Certified Ethical Hacker sowie die des Certified Information Security Professionals.
(ID:47786962)