Cyberbedrohungen
Voraussetzung für Erfolg der digitalen Transformation
Wir leben in einer Zeit tiefgreifender Veränderungen, in der die technologischen Systeme untrennbar mit der Gesellschaft, Unternehmen und Regierungen verbunden sind, denen sie dienen. Die Security muss dabei unbedingt Schritt halten.
von Trend Micro
Wir leben in einer Zeit tiefgreifender Veränderungen, in der die technologischen Systeme untrennbar mit der Gesellschaft, Unternehmen und Regierungen verbunden sind, denen sie dienen. Die Innovationen kommen so schnell und in so großer Zahl, dass diejenigen, die nicht in der Lage sind, die Vorteile zu nutzen, ins Hintertreffen geraten, während Wendigere die Köpfe einer zunehmend technikbegeisterten Bevölkerung erobern. Nun haben die Ereignisse 2020 diese Trends noch schärfer ins Rampenlicht gerückt. Auch ist noch deutlicher geworden, dass digitale Transformation nur dann wirklich erfolgreich sein kann, wenn die Cybersicherheit von Anfang an mit einbezogen wird. Diejenigen Organisationen, die beim digitalen Wandel eine Vorreiterrolle spielen, sind in der Regel auch diejenigen mit einer ausgeprägten Sicherheits- und Datenschutzkultur, und zwar sowohl als Protection-by-Design als auch standardmäßig.
Digitale Transformation soll bis 2024 einen Marktwert von mehr als 462 Mrd. $ erreichen, weil globale Unternehmen neue Wege suchen, um ihre Produktivität zu steigern, interne Prozesse zu rationalisieren und die sich ständig ändernden Kundenanforderungen zu erfüllen. Dazu setzen sie Technologiesysteme und -lösungen ein -- von SaaS-Anwendungen über das Internet der Dinge (IoT), hybride Clouds und Container bis hin zu Microservices und serverlosen Architekturen. Es zeigt sich also, dass digitale Transformation mit Cloud-Computing anfängt und auch dort endet. Es ist die Umgebung, in der DevOps, Container und neue leichtgewichtige Architekturen zunehmend eingesetzt werden, denn sie unterstützt die Art von Flexibilität, Kosteneinsparungen und Skalierbarkeit, die in der Client/Server-Ära noch undenkbar war.
Jetzt kommt noch das Outsourcing an Cloud Providers hinzu, denn Unternehmen investieren verstärkt in mehrere Cloud bei unterschiedlichen Providern. IBM zufolge nutzen etwa drei Viertel der Firmen zwei bis 17 hybride Clouds. Diese Art der Komplexität aber ist der Feind der Cybersicherheit. Gleichzeitig werden intelligente, vernetzte Geräte in jede Art von Technologiesystem eingebunden -- von Fabriken über Einzelhandelsumgebungen und Krankenhäuser bis hin zu Flugzeugen. Bis 2025 werden laut IDC fast 42 Milliarden dieser Geräte 79,4 Zettabytes (ZB) an Daten erzeugen. Leider gibt es noch keine grundlegenden Qualitäts- oder Sicherheitsstandards oder Durchsetzungsmechanismen.
Bedrohungslandschaft breiter zugänglich
Digitale Investitionen erweitern auch die Angriffsfläche in den Organisationen und erzeugen noch mehr begehrenswerte Daten. Unsere zunehmende Abhängigkeit von solchen Technologien und den damit verbundenen Datenströmen macht sie zu einem attraktiven Ziel für Cyber-Erpresser.
Die cyberkriminelle Wirtschaft soll heute mit geschätzten 1,5 Billionen Dollar jährlich höher liegen als das BIP vieler Länder. Marktplätze im Dark Web und sogar legitime Webkanäle bieten einen perfekten Markt für Malware, gestohlene Daten, Hacker-Tools und Wissen. "As-a-Service"-Angebote und vorkonfigurierte Werkzeuge haben einer neuen Generation von technisch nicht versierten Cyberkriminellen den Weg geebnet. Automatisierte Tools ermöglichen es, mit einem Mausklick Massenüberfälle auf die Online-Konten der Benutzer und exponierte Cloud-Systeme von Unternehmen zu starten.
Trend Micro allein blockierte im ersten Halbjahr 2020 fast 28 Milliarden Bedrohungen. Business Email Compromise (BEC)-Angriffe stiegen um 19% im Vergleich zur zweiten Hälfte 2019, während die Zahl der neuen Ransomware-Familien von der ersten Hälfte 2019 bis heute um 45% stieg. Die Zero Day Initiative veröffentlichte 74% mehr Schwachstellen als in den vergangenen sechs Monaten. Darüber hinaus aber werden viele Angriffe gar nicht entdeckt, da die Kriminellen immer raffinierte Techniken einsetzen, um im Verborgenen agieren zu können.
Schätzungen zufolge kosten Datendiebstähle Unternehmen im Durchschnitt fast 3,9 Mio. $. Wenn ein bis zehn Millionen Datensätze verloren gehen, sollen sich die Kosten auf durchschnittlich 50 Millionen Dollar belaufen, während sie bei Verstößen von über 50 Millionen Datensätzen schwindelerregende 392 Millionen Dollar erreichen.
Das Problem mit menschlichen Fehlern
Die Ursache vieler Sicherheitsvorfälle ist meist recht banal: Es sind menschliche Fehler. Laut Verizon war dies bei fast einem Viertel (22%) der Datendiebstähle im vergangenen Jahr der Fall. Fehlkonfigurationen wurden von IT-Profis als Sicherheitsbedrohung Nummer eins für Cloud Computing genannt.
Fehlkonfigurationen sind besonders riskant, denn sie können hochkritische Daten, die in der Cloud liegen, Angreifern ausliefern, die sie über Scanning Tools entdecken. Trend Micro identifiziert täglich 230 Millionen solcher Fehler. Selbst wenn die Standardeinstellungen vom Cloud-Anbieter als sicher festgelegt wurden, können sie von IT-Teams geändert werden, wenn sie interne Arbeitsabläufe verschlanken wollen. Manchmal werden die Änderungen von einem Partner oder einem Outsourcing-Unternehmen vorgenommen, und das Problem wird häufig durch ein Missverständnis der Rolle, die der Cloud-Service-Provider (CSP) bei der Sicherheit spielt, verschärft. Unternehmen sollten sich daher mit den Modellen der gemeinsamen Verantwortung der einzelnen Anbieter vertraut machen.
Cybersicherheit ist daher grundsätzlich eine menschliche Herausforderung. Phishing ist in den letzten Jahren zum Bedrohungsvektor Nummer eins geworden, gerade weil es auf das vermeintlich schwächste Glied einer Organisation abzielt: die Mitarbeiter. BEC-Betrug tut das Gleiche, indem die Kriminellen einfache Social-Engineering-Techniken einsetzen, um etwa Mitarbeiter dazu zu bringen, hohe Geldüberweisungen auf Konten Dritter zu tätigen.
Was nun?
Die einzige Möglichkeit, sich diesen unzähligen Herausforderungen zu stellen, ist daher die klassische Mischung aus Menschen, Verfahren und Technologie. Mitarbeiter müssen immer wieder geschult werden, um den Phishing-Bedrohungen einen Schritt voraus zu sein und um sie über bewährte Verfahren für die Datenverarbeitung auf dem Laufenden zu halten. Das gilt auch für das IT-Team: Qualifikationsdefizite und -engpässe im Bereich der Cybersicherheit könnten einer der Treiber für die vielen Fehlkonfigurationen in der Cloud sein.
Die Richtlinien müssen zudem aktualisiert und gut kommuniziert werden, um die neue Realität des Home Office abzubilden. Fernverwaltungs-Tools können dazu beitragen, die Sichtbarkeit und Kontrolle verteilter Endpunkte zu gewährleisten. Sicherheitsmechanismen sollten in einem „Defense-in-Depth“-Ansatz auf allen Ebenen der On-Premise und Cloud-Infrastruktur angewendet werden. Die Lösungen sollten auf nur wenige, interoperable Anbieter konsolidiert sein, die KI und Automatisierung stark nutzen, um einen Großteil der Arbeit zu erledigen.
Dies ist erst der Anfang, denn nun wo der „digitale Geist aus der Flasche“ ist, muss der Schwerpunkt auf dem kontinuierlichen Risikomanagement liegen, wobei eine „Security-by-Design“-Kultur in der Organisation vorherrschen sollte. Dies ist der Weg zum Erfolg der digitalen Transformation - und zu einer nachhaltigen Erholung von der aktuellen Krise.