Suchen

Prognosen zur Cybersecurity Wie IT-Security die Welt beeinflusst

| Autor: Andreas Bergler

Prognosen in der IT-Security gibt es viele, insbesondere um die Jahreswende. Meist greifen die Autoren Entwicklungen auf, mit denen sie bestimmte Zielgruppen adressieren, nicht zuletzt, um eigene Produkte besser zu platzieren. Palo Alto wagt einen Blick auf die Trends der IT-Security von ganz oben.

Firma zum Thema

Palo Alto ist mit einer Niederlassung ins „Design Offices München Atlas“ gezogen. Das passt schon vom Namen her, denn Unternehmenssicherheit fordert heute die Kraft eines Titans.
Palo Alto ist mit einer Niederlassung ins „Design Offices München Atlas“ gezogen. Das passt schon vom Namen her, denn Unternehmenssicherheit fordert heute die Kraft eines Titans.
(Bild: Vogel IT-Medien )

Der Jebel Toubkal ist mit über 4.000 Metern der höchste Berg Nordafrikas. Er liegt im Atlasgebirge in Marokko, wo einst dessen Namensgeber, der Titan Atlas, das Himmelsgewölbe gestützt haben soll. Nicht ganz so hoch wie der Toubkal, aber mit neun Stockwerken trotzdem hoch ist das „Design Offices München Atlas“, in das Palo Alto mit einer neuen Niederlassung im Münchner Osten eingezogen ist. Von hier aus präsentierte der Security-Anbieter vor Kurzem Prognosen zur Entwicklung der Cybersecurity. Und ganz wie der Titan aus der griechischen Mythologie hat es sich Palo Alto nicht leicht gemacht bei seiner Aufgabe.

Konkret ging es dem Security-Anbieter um die Beantwortung der Frage, wie die kommenden Herausforderungen und Chancen für IT-Sicherheit im nächsten Jahr aussehen werden. Folgende neun große Trends hat Palo Alto dabei herausgefiltert:

  • KI vereinfacht die Cybersicherheitsprozesse. Künstliche Intelligenz wird die Prozesse rationalisieren. Ein Beispiel dafür ist SOAR (Security Orchestration, Automation und Response). Die Übernahme von einfachen, sich wiederholenden Aufgaben soll Sicherheitsexperten entlasten und ihnen für komplexe Herausforderungen mehr Zeit verschaffen.
  • Täuschung und Fälschung nehmen im digitalen Kontext weiter zu. Paradebeispiel ist die Business-E-Mail-Kompromittierung (BEC), bei der gestohlene Zugangsdaten für weitere Zugriffe aufs System genutzt werden. Fake-News dehnen sich auf unterschiedliche digitale Formate aus, um „zu einem komplexen Lügengeflecht, das mehrere Plattformen umfasst“ zu werden.
  • Die Cloud spezialisiert sich. Der stärkere Fokus auf den Datenschutz führt in der EMEA-Region zur Forderung, dass die Daten in dem Land oder in der Region bleiben müssen. Weil IoT und Big Data den Bedarf an Edge Computing anwachsen lassen, fragmentierten und spezialisieren sich die Cloud-Lösungen. Multi-Special-Clouds mit gemeinsamer Verantwortung der Teilnehmer werden die Komplexität im täglichen Business erhöhen. Infolgedessen wird es schwieriger zu entscheiden, was als Service nach außen gegeben wird und was intern genutzt werden soll.
  • DevOps: Wie Sicherheit als Code funktionieren kann, wird viele Security-Verantwortliche beschäftigen, die noch mit Skripten und GUIs als Heilmittel aufgewachsen sind. Es gilt, mithilfe des agilen DevOps-Ansatzes Sicherheit auf Code-Ebene kontinuierlich einzubinden.

Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks
Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks
(Bild: Palo Alto Networks )

  • Verzögerungen bei der Einführung von 5G werden dazu führen, dass zwar immer mehr neue Geräte für 5G entwickelt werden, diese dann aber schlagartig, in Form einer großen Welle ans Netz gehen werden. Das kann die Sicherheitsteams in den Unternehmen schnell überfordern. Greg Day, VP & Chief Security Officer (EMEA) von Palo Alto Networks, sieht mit der unkontrollierten Anbindung neuer Geräte ans Internet zwar keine Weltuntergangsszenarien, jedoch können schlimme Unfälle auch im kleineren Rahmen passieren. So könnten durch mangelnde Sicherheitstest plötzlich kritische Funktionen in Geräten ausfallen – wie etwa beim autonomen Fahren, das auf eine kontinuierliche Datenübertragung speziell durch das 5G-Netz angewiesen ist. Unternehmen sollten die verbleibende Zeit nutzen, um entsprechende Security-Prozesse zu definieren.
  • Fragen ans Security-Team: CSOs werden auch innerhalb ihres Unternehmens einen schwereren Stand haben. Schließlich müssen Geschäftsführer die Frage klären, was passiert, wenn ein Sicherheitsvorfall eintritt. Kosten und Risiko müssen ausbalanciert werden. In Abstimmung mit der Unternehmensleitung müssen die Sicherheitsverantwortlichen Strategien fürs Backup und die weiteren Reaktionen entwerfen. Die Definition einer guten Sicherheitspraxis mündet in eine Resilienz-Strategie, die auch die wirtschaftlichen Auswirkungen in den Blick nimmt.
  • Edge Computing steckt zwar noch in den Kinderschuhen, aber als neuer Aggregationspunkt wird die Technologie für Angreifer attraktiver.
  • Incident-Response-Mechanismen sollten gestärkt werden. Während sich der Umfang der digitalen Prozesse in den Unternehmen verdoppelt oder gar verdreifacht hat, sind die Reaktionsprozesse auf Vorfälle noch auf dem Stand von vor drei Jahren. Viele Prozesse während eines Cloud-Sicherheitsvorfalls funktionieren daher nicht mehr effektiv und erfordern zusätzlichen Input vom Cloud Provider. SOCs (Security Operations Center) kommen deshalb vermehrt in die Enge zwischen der Szylla einer unerbittlichen Zunahme an Warnmeldungen, die sie durch Automatisierung abfedern, und der Charybdis menschlicher Validierung, die ihre Kunden fordern.
  • Netzwerkstrukturen werden neu definiert, um das Risiko besser zu begrenzen. Unternehmen beginnen, Konzepte wie Zero Trust Networking (ZTN) zumindest für die kritischsten Prozesse zu implementieren.

Zusammengenommen ergibt das ein ordentliches Pflichtenheft für den Chief Security Officer im neuen Jahr. Gleich, ob der CSO in Zukunft die Rolle eines Titans oder eines Sisyphos einnimmt: Man muss sich ihn als glücklichen Menschen vorstellen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46298537)