Cyberbedrohungen
Den Druck von SecOps nehmen
Angesichts des digitalen Wandels, Ausweitung der Homeoffices und dem Einsatz einer Vielzahl von Tools verschiedener Anbieter stehen SOC-Teams unter Druck. Gefragt sind die Auflösung der Sicherheitssilos und eine einfachere Übersicht über die IT.
Von der jüngsten Entlassungswelle in der Technologiebranche blieben Cybersicherheitsexperten weitgehend verschont. Das zeigt nochmals den Stellenwert der Security in Unternehmen deutlich auf. Dennoch sind die Teams in den Security Operations Centern (SOC) trotz der hohen Nachfrage immer noch unterbesetzt. Sie stehen nicht nur vor einer Vielzahl von Herausforderungen, sondern tragen auch an der Last der Verantwortung, da es um höhere Einsätze geht: Ein einziges Eindringen eines Akteurs kann sich zu einem groß angelegten Angriff ausweiten und weitreichende Auswirkungen auf die Geschäftskontinuität haben, da eine Datenpanne Unternehmen mittlerweile durchschnittlich 4,35 Millionen Dollar kosten kann. Der Druck in diesem Beruf hat dazu geführt, dass etwa 30 % der Cybersicherheitsexperten innerhalb der nächsten zwei Jahre allein aufgrund von Burnout aufhören wollen. Dieser arbeitsbedingte Stress zieht sich durch die gesamten Funktionen: 25 % der Führungskräfte im Bereich Cybersicherheit werden voraussichtlich bis 2025 den Arbeitsplatz wechseln. Wenn Entscheidungsträger eine Massenabwanderung ihrer Top-Talente verhindern wollen, sollten sie sich der Hürden bewusst sein, die SOC-Analysten an der Front ausdünnen:
Kampf gegen die Ausweitung der Angriffsfläche
Die Minimierung von Cyber-Risiken ist eine große Aufgabe für heutige Unternehmen, deren Sicherheitsteams eine Flut von Entdeckungen an verschiedenen Fronten zu meistern haben. Dies geht auf den digitalen Wandel zurück, der durch neue Technologien wie 5G-Konnektivität, maschinelles Lernen, die Cloud und nicht zuletzt durch das Homeworking ausgelöst wird. SOC-Teams müssen seither ein gutes Gleichgewicht zwischen der Einführung von Sicherheitsmaßnahmen finden, die die Unternehmensdaten streng bewachen und gleichzeitig die Produktivität der Mitarbeiter nicht beeinträchtigen.
Um mit diesen Herausforderungen fertig zu werden, setzten Unternehmen im Durchschnitt 29 Sicherheitsüberwachungsprodukte einsetzen, wobei dieser Wildwuchs mit der Unternehmensgröße noch zunimmt. Bei Organisationen mit 10.000 Mitarbeitern sind es in der Regel fast 46 Tools. Kein Wunder, dass die IT-Sicherheitsverantwortlichen überfordert sind. 73 % sind besorgt über die immer größer werdende digitale Angriffsfläche und weitere 43 % glauben, dass das Problem außer Kontrolle geraten ist.
Die gute Nachricht ist: 64 % der Unternehmen beabsichtigen, im Laufe des Jahres mehr in die Cybersicherheit zu investieren. Auf lange Sicht könnte der Einsatz weiterer Kontrollmechanismen, die eigentlich helfen sollen, jedoch zum Hindernis werden, denn die vielen Alerts fordern ihren Tribut. Diese Meldungen sind berüchtigt dafür, dass sie viel Zeit in Anspruch nehmen.
Sichtbarkeit für den SOC-Erfolg entscheidend
Der Einsatz geschäftskritischer Infrastrukturen in immer komplexeren Umgebungen hat zu immer mehr blinden Flecken geführt, die von Angreifern ausgenutzt werden können. Sicherheitsteams haben es zudem schwer, eine Angriffsfläche zu kartieren, die durch Schatten-IT noch komplexer wird.
Dies und die Verwaltung einer Vielzahl von Lösungen verschiedener Anbieter für den Schutz dieser vielschichtigen und hybriden Systeme bedeutet, dass Sicherheitsexperten bestenfalls einen schwachen Überblick über die sich verschiebenden Grenzen der Unternehmenstechnologie haben. Unterschiedliche Einzellösungen machen die Inventarisierung oder manuelle Prüfung der digitalen Ressourcen fast unmöglich, so dass ein umfassender Überblick über das IT-Ökosystem zunächst die Auflösung von Produktsilos erfordert.
Die Sichtbarkeit spielt eine entscheidende Rolle für die Sicherheitssituation eines Unternehmens. Der durchschnittliche Lebenszyklus eines Sicherheitsverstoßes beträgt 287 Tage, und die Behebung des Verstoßes verursacht höhere Kosten je länger eine Sicherheitsverletzung unentdeckt bleibt. Deshalb sollten Bedrohungen in den breiteren Kontext eines Risikomanagement-Ansatzes gestellt werden.
Zahlreiche bekannte und unbekannte Risiken
Als verteilte Belegschaft zur Norm wurde, beschleunigten Unternehmen die Cloud-Migration, um Remote- oder Hybrid-Arbeitsmodelle zu unterstützen. Infolge der rasanten Modernisierung ihrer Systeme durch den Aufbau einer Cloud-first-Infrastruktur, befinden sich jetzt mehr als 60 % aller Unternehmensdaten weltweit in der Cloud. Laut dem letztjährigen Thales Cloud Security Report gaben nur 25 % der befragten IT-Experten, die ihre sensiblen Daten der Cloud anvertraut haben, an, dass sie alle dort gespeicherten Daten klassifizieren können.
Die Abhängigkeit von einer Cloud-basierten Infrastruktur bringt eine neue Sichtweise auf alte Probleme mit sich. Einige Sicherheitsexperten sprechen den Erhalt von über 500 täglichen Warnmeldungen für öffentliche Cloud-Umgebungen, was den Prozess der Risikopriorisierung weiter erschwert.
Sicherheitsteams sollten darauf vorbereitet sein, neue, unbekannte Angriffsvektoren abzuwehren, die aus allen Richtungen kommen. Sicherheitsexperten müssen allein in diesem Jahr 334 Konten von CSPs im Durchschnitt überwachen. Die Teams müssen in die Lage versetzt werden, im Rahmen einer anpassungsfähigen und wachsamen Sicherheitsstrategie fundierte Entscheidungen zu treffen, die nicht nur in alle Aspekte des Unternehmens einfließen, sondern auch zu einer zentralen Sichtbarkeit, einem zuverlässigen Mittel zur Quantifizierung von Risiken und aktiver Unterstützung durch die Führungsebene führen.