Cybersecurity – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 20 Nov 2023 15:15:10 +0000 de hourly 1 DigiCert: Cybersecurity-Trends für 2024 https://www.datensicherheit.de/cybersecurity-trends-digicert-2024 https://www.datensicherheit.de/cybersecurity-trends-digicert-2024#respond Mon, 20 Nov 2023 14:08:47 +0000 https://www.datensicherheit.de/?p=43704 Amit Sinha, CEO bei DigiCert, Bild DigiCertCybersecurity | Sicherheitstrends im Jahr 2024]]> Amit Sinha, CEO bei DigiCert, Bild DigiCert

Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

[datensicherheit.de, 20.11.2023] DigiCert, Inc., Anbieter für Digital-Trust-Lösungen, prognostiziert die wichtigsten Sicherheitstrends der Cybersecurity für das kommende Jahr. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition „Chief Digital Trust Officer“ entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von Geschäftszielen.

Amit Sinha, CEO bei DigiCert

Amit Sinha, CEO bei DigiCert, Bild DigiCert

„Das Jahr 2024 wird von grundlegenden Veränderungen in der Cybersicherheit geprägt sein, die auf die Auswirkungen künstlicher Intelligenz, die Anpassungsfähigkeit und Geschwindigkeit von Cyberangriffen sowie auf die Bedeutung digitaler Identitäten und Herkunft von Daten zurückzuführen sind“, verdeutlichte Amit Sinha, CEO bei DigiCert. „Gleichzeitig beginnen Unternehmen damit, ihre kryptographischen Verfahren auf quantensichere Algorithmen umzustellen. Die Überschneidung dieser beiden Trends erfordert umfassende Investitionen in Digital-Trust-Prozesse, um den Austausch von Inhalten sowie Interaktionen mit Softwareprogrammen und Endgeräten im Geschäfts- und Privatleben abzusichern.”

Die Vorhersagen unterstreichen die wachsende Bedeutung digitalen Vertrauens für Online-Inhalte, Softwarelieferketten und eingesetzte IT-Systeme:

  • Vorhersage #1: Führungskräfte erweitern ihr Wissen über Post-Quanten-Computing — Unternehmen intensivieren Investitionen. Eine kürzlich durchgeführte Umfrage des „Ponemon Institute“ ergab, dass die meisten IT-Führungskräfte sich zwar mit den Risiken von „Post Quantum Cryptography“ (PQC) beschäftigt haben, aber vielen Geschäftsleitungen die Auswirkungen von Quantencomputing auf die Sicherheit noch nicht bewusst sind. Es zeigte sich auch, dass klare Strategien, feste Zuständigkeiten und Budgets zur Umsetzung von PQC-Maßnahmen bei den meisten Unternehmen fehlten. Die erforderlichen Investitionen in Weiterbildung und Planung werden indes im Jahr 2024 intensiviert.
  • Vorhersage #2: Digitale Identität und Herkunft von Daten bilden die Basis für die Authentizität von Webinhalten. Dieses Thema rückt unter anderem durch den bevorstehenden US-Wahlkampf in den Mittelpunkt. Verifizierte Identitäten bilden die Grundlage dafür, ob Quellen oder Inhalten vertraut werden kann. Unternehmen suchen daher nach technischen Möglichkeiten, wie digitale Identitäten festgestellt werden können, ohne für jede einzelne Anwendung zusätzliche Nachweise und Prüfungen durchführen zu müssen.
  • Vorhersage #3: Softwarelieferkette integriert Digital-Trust-Prozesse — Inspektion vor dem Signieren, Prüfung von Paketen, Transparenz für Software-Stücklisten (SBOM). Durch integrierte Inspektionen an verschiedenen Bereitstellungspunkten wird die Software-Lieferkette robuster. Der Einsatz von Embedded-Software wird mit wachsender Nutzung einer Stückliste mit allen Softwarekomponenten (Software Bill of Materials, SBOM) transparenter.
  • Vorhersage #4: Wachsendes Vertrauen in IoT-Abläufe ermöglicht reale Anwendungsszenarien wie Ladestationen für Elektroautos und medizinische Geräte. Zur Bestätigung der Authentizität werden immer mehr Geräte über Identitäts- und Betriebsprüfungen abgesichert. Durch zuverlässigen Datenschutz und überprüfbare Manipulationssicherheit können Anwender neue Geräte zur Erfüllung alltäglicher Aufgaben nutzen.
  • Vorhersage #5: KI wechselt in den Angriffsmodus. — Bisher kamen KI-Technologien vor allem im Security-Umfeld bei Intrusion-Detection- oder Intrusion-Prevention-Systemen zum Einsatz. 2024 wendet sich das Blatt und künstliche Intelligenz wird verstärkt von böswilligen Akteuren genutzt, um IT-Umgebungen, Personen oder Organisationen auszuspionieren und anzugreifen. Mit technologischer Hilfe und gesammelten Daten aus LinkedIn oder anderen Online-Quellen lassen sich glaubhafte Täuschungsmanöver durchführen, beispielsweise die Stimme eines Managers imitieren, um Unternehmenspasswörter zurücksetzen.
  • Vorhersage #6: Chief Digital Trust Officer erweitert das Management-Team im Unternehmen. — Ein Chief Digital Trust Officer erweitert die Geschäftsleitung und verantwortet die Koordinierung von Digital-Trust-Investitionen zur Erreichung der Geschäftsziele. Für die geschäftliche Resilienz und Kundenbindung von Unternehmen erweist sich diese Aufgabe als entscheidender Erfolgsfaktor.
  • Vorhersage #7: Der Erfolg von Zero-Trust-Architekturen basiert auf Digital-Trust-Initiativen. — Nachprüfbare, verifizierte IT-Architekturen setzen sich in der Informationstechnologie bei Produktsicherheit und Verbraucherumgebungen durch und lösen abgegrenzte Netzwerke und VPNs als Schutz ab. Der Einsatz von zertifikatsgebundener Authentifizierung zur Feststellung der Identität und Integrität sowie Verschlüsselung von Anwendungs- und Dateninteraktionen nimmt zu.

Weitere Informationen zum Thema:

DigiCert Blog
DigiCert 2024 Security Predictions

datensicherheit.de, 16.08.2019
Zertifikate: Lebenszyklus soll erneut verkürzt werden

]]>
https://www.datensicherheit.de/cybersecurity-trends-digicert-2024/feed 0
Zunahme der Human-Layer-Attacken: KnowBe4 stellt Informationen zur Abwehr bereit https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr#respond Wed, 17 Aug 2022 07:46:59 +0000 https://www.datensicherheit.de/?p=42256 knowbe4-stu-sjouwermanKnowBe4 bietet ein kostenloses Informationspaket für Cyber-Sicherheit an, um Administratoren dabei zu helfen, ihr Security Awareness Training zu intensivieren.]]> knowbe4-stu-sjouwerman

KnowBe4 möchte Administratoren helfen, ihr Security Awareness Training zu intensivieren

[datensicherheit.de, 17.08.2022] KnowBe4 stellt nach eigenen Angaben ein Informationspaket zur Verfügung, welches IT- und Informationssicherheits-Fachleuten helfen soll, ihre Sicherheitslage zu verbessern, und um den Startschuss für Unterstützungsaktivitäten zum „Cybersecurity Awareness Month 2022“ im Oktober zu geben.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman: KnowBe4-Informationspaket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge

KnowBe4-Kit in mehreren Sprachen verfügbar

„Dieses Paket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge, die bei der Planung des Monats helfen.“ Das „Kit“ enthält demnach Benutzer-Ressourcen mit acht interaktiven Schulungsmodulen und Videos, z.B. das neue interaktive Schulungsmodul „2022 Social Engineering Red Flags“.

„Darüber hinaus enthält das Kit mehrere Infographiken zur ,Security Awareness’, Hinweise und Tipps, Poster zur ,Security Awareness’, digitale Beschilderungen und vieles mehr – alles zum ersten Mal in mehreren Sprachen verfügbar“, berichtet Stu Sjouwerman, „CEO“ von KnowBe4.

KnowBe4 rät, Cybersecurity Awareness Month zu nutzen, um Informationspaket mit IT-Fachleuten und Benutzern zu teilen

„Der ,Cybersecurity Awareness Month’ bietet eine hervorragende Gelegenheit, dieses Informationspaket mit IT-Fachleuten und Benutzern zu teilen“, empfiehlt Sjouwerman. Diese Ressourcen zielten darauf ab, Organisationen mit Schulungsplänen und Initiativen zur „Security Awareness“ zu helfen, um die Notwendigkeit des Aufbaus einer Sicherheitskultur unter den Benutzern zu vermitteln und zu erkennen.

„Bösewichte greifen weiterhin kleine und große Organisationen an, wobei sie häufig den Menschen als schwächstes Glied ins Visier nehmen“, warnt Sjouwerman. Daher sei es wichtig, den „Cybersecurity Awareness Month“ zu nutzen, um sich auf die Stärkung dieser Ebene zu konzentrieren – „um unsere Organisationen besser zu schützen, nicht nur im Oktober, sondern das ganze Jahr über.

Cybersecurity Awareness Month 2022: KnowBe4-Aufruf zur Mitwirkung

Das Thema des diesjährigen „Cybersecurity Awareness Month 2022“ der National Cybersecurity Alliance lautet: „See Yourself in Cyber“. Das Thema soll Einzelpersonen und Organisationen ermutigen, „ihre eigene Rolle beim Schutz ihres Teils des Cyberspace zu übernehmen – von allen Seiten“.

Sjouwerman betont abschließend: „Wenn jeder seinen Teil dazu beiträgt – indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult – wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger.“

Weitere Informationen zum Thema:

KnowBe4
October is Cybersecurity Awareness Month / Are You Prepared?

]]>
https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr/feed 0
Schutz statt Nachlässigkeit: 5 einfache Tipps zur Stärkung der KMU-Cybersecurity https://www.datensicherheit.de/schutz-ersatz-nachlaessigkeit-5-tipps-staerkung-kmu-cybersecurity https://www.datensicherheit.de/schutz-ersatz-nachlaessigkeit-5-tipps-staerkung-kmu-cybersecurity#respond Thu, 10 Mar 2022 14:38:35 +0000 https://www.datensicherheit.de/?p=41618 Bewusstsein, wie wichtig auch der KMU-Schutz vor Cyber-Attacken ist, noch lange nicht geschärft

[datensicherheit.de, 10.03.2022] Kingston geht in einer aktuellen Stellungnahme auf die Rolle der mittelständischen Wirtschaft, existenzielle Bedrohungen und Empfehlungen für eine Stärkung der Datensicherheit ein. Weltweit bildeten kleine und mittelgroße Unternehmen (KMU) das Rückgrat der gesamten Wirtschaftsleistung: Global existierten mehr als 400 Millionen von ihnen – insgesamt 95 Prozent aller Unternehmen überhaupt, mit rund zwei Dritteln aller Arbeitsplätze. „Sie alle stehen im Zuge der Digitalisierung und aktuell auch der ,Pandemie‘ nicht nur vor massiven wirtschaftlichen Herausforderungen. Besonders Cybersecurity wird zu einem immer stärkeren Faktor, den es mit Blick auf die eigene Existenz zu beachten gilt“, so Kingston. Weltweit komme es im Schnitt alle 39 Sekunden zu einem Cyber-Angriff, welcher zu schwersten Schäden führen könne. Trotz allem sei das Bewusstsein, „wie wichtig der Schutz vor solchen Attacken ist“, noch lange nicht geschärft.

Schutz der KMU vor Cyber-Angriffen von existenzieller Wichtigkeit

85 Prozent aller Cyber-Angriffe gingen auf sogenannte Phishing-Mails zurück, welche Anwender dazu verleiten sollten, unbewusst Malware herunterzuladen. Ein entsprechendes Beispiel zeige die „Pandemie“: Kriminelle versendeten Phishing-E-Mails, SMS- oder „WhatsApp“-Nachrichten mit einem dringend wirkenden Betreff wie „Covid-19“.

Die Malware platziere dann ein schwer erkennbares Schadprogramm, „das es Hackern ermöglicht, sich trotz Firewall oder anderen herkömmlichen Sicherheitsmaßnahmen in einem IT-System umzusehen (oft über Wochen oder gar Monate hinweg) und dann wertvolle Daten ausfindig zu machen oder sie zu verschlüsseln, um im Anschluss ihre Opfer mit Geldforderungen zu erpressen“.

Diese sogenannten Ransomware-Angriffe könnten jedoch nicht nur die unmittelbaren Opfer kompromittieren, da den Hackern unter Umständen so auch Daten über Kunden und/oder Zulieferer in die Hände fielen.

70% der befragten KMU sehen Gefahr für ihr eigenes Unternehmen als gering an

Noch immer fehle es deutlich am Problembewusstsein, wie etwa eine erst 2021 im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) von Forsa durchgeführte Studie zum Stand der Cyber-Sicherheit in der deutschen Wirtschaft zeige.

70 Prozent der befragten Mittelständler hätten die Gefahr für ihr eigenes Unternehmen als „gering“ angesehen, obwohl 27 Prozent schon mindestens einmal Opfer einer Attacke geworden seien. Vier von fünf Befragten seien sogar der Ansicht gewesen, genug für ihre IT-Sicherheit getan zu haben – „dabei hatte gleichzeitig nur ein Drittel aller Unternehmen überhaupt Mitarbeiter eingestellt, die sich explizit mit dem Problemfeld befassten“.

Möglicherweise sei dies in der falschen Annahme geschehen, „dass ausreichende Cybersecurity-Funktionen in den von ihnen gekauften IT-Produkten enthalten und folglich keine zusätzlichen Maßnahmen erforderlich waren“.

Insbesondere für KMU können Cyber-Attacken durchaus existenzbedrohend sein

Dies sei „fatal“, denn gerade für KMU könnten solche Attacken durchaus existenzbedrohend sein. Der Verband der Internet- und Telekommunikationsleister Bitkom habe 2021 den jährlichen Schaden durch Cyber-Angriffe auf 223 Milliarden Euro beziffert – „und das sind nur die akuten Schäden“.

Nach einem Angriff sinke auch das Vertrauen der Kunden in die betreffende Marke und dies habe direkte Auswirkungen auf den Umsatz: „Daten von KMU, die mit einer Vielzahl von Zulieferern und Partnern zusammenarbeiten, sind genauso wertvoll wie die von Großunternehmen und können wie oben beschrieben ein Zugangstor zu anderen Firmen darstellen.“

Daten von KMU seien obendrein in der Regel auch viel leichter zu stehlen, da KMU oftmals weder über die Ressourcen noch das Problembewusstsein verfügten, welche für eine effektive Abwehr möglich wären. Zusätzliche Faktoren wie mangelnde Risikobewertung, unzureichende Zugangskontrolle, generell mangelhafter Schutz von Daten, Geräten und Passwörtern, unzureichende Schulung und Sensibilisierung erhöhten die Gefahr.

5 Tipps zur Stärkung der KMU-Cybersecurity

  1. Tipp: Software auf dem neuesten Stand halten!
    Software-Anbieter veröffentlichten Updates aus einer Vielzahl von Gründen, beispielsweise für die Bereitstellung von verbesserten Funktionen, Fehlerbehebungen und Sicherheitspatches.
    „Es sollte immer sichergestellt sein, dass Software kontinuierlich auf die neueste Version aktualisiert wird, sobald diese verfügbar ist.“ Dies habe zudem den Vorteil, dass Entwickler damit auf neue Gesetzesvorschriften reagierten und die Anwender damit rechtlich besser geschützt seien.
  2. Tipp: Veraltete Hardware bei Bedarf aufrüsten!
    Neue Updates seien jedoch möglicherweise nicht mit der Hardware des Geräts kompatibel. „Ist die Hardware veraltet, ist sie nicht mehr in der Lage, die neuesten Softwareversionen auszuführen.“
    Dieses Risiko gelte es unmittelbar zu vermeiden – generell lohnten sich Investitionen in Hardware aber auch wirtschaftlich, da schnellere Rechner auch mehr Effizienz bedeuteten.
  3. Tipp: Backups anfertigen!
    Obendrein seien sichere Daten-Backups für Unternehmen jeder Größe unerlässlich. Dies gelte insbesondere für den Schutz gegen Ransomware-Angriffe, die eben darauf abzielten, Daten zu verschlüsseln oder zu löschen. „Die Widerstandsfähigkeit ist bei der Datenwiederherstellung entscheidend.“
    Es sei kein Szenario nach dem Motto „falls“, sondern nach dem Motto „wenn“, und angesichts der sich ständig erweiternden Bedrohungslandschaft im Bereich der Cyber-Sicherheit könne es schwierig sein, „bösartigen Angriffen, die auch immer raffinierter werden, immer einen Schritt voraus zu sein“. Kingston legt daher nahe: „Erstellen Sie einen Plan für den Umgang mit ,nachträglich‘ erkannten Sicherheitsverletzungen und üben/testen Sie Ihre Reaktion regelmäßig!“
  4. Tipp: Geräte und Daten sichern!
    Die Sicherheit von Daten zu gewährleisten, sei von entscheidender Bedeutung, „insbesondere der Daten, die sich lokal bei einzelnen Mitarbeitern befinden“. Verschlüsselte USB-Sticks trügen dazu bei, dass sensible Daten so sicher wie möglich gespeichert und übertragen werden könnten.
    Ebenso müssten Desktop-PCs im Büro oder zu Hause gesichert werden wie auch mobile Endgeräte. Zudem sollten unbedingt starke 2-Faktor-Authentifizierungspasswörter und biometrische Zugangskontrollen zum Einsatz kommen. Datentransfer dürfe nur über verschlüsselte VPN-Kanäle erfolgen.
  5. Tipp: Erst denken, dann klicken!
    Der „Faktor Mensch“ sei eines der größten Risiken im Bereich der Cyber-Sicherheit. Da Phishing- und Ransomware-Angriffe mittlerweile zum Alltag gehörten, sollten Mitarbeiter und sogar deren Familien über ein gewisses Grundverständnis der Thematik verfügen und unter Umständen geschult werden.
    „Wenn Hacker keine Sicherheitslücke finden können, werden sie auf andere Weise angreifen.“ Hierzu trete „Social Engineering“ auf den Plan. Dieser Angriffstyp ziele auf die Denkweise und die Bedenken der Benutzer ab und nicht auf Geräte, um Zugang zu Systemen und Informationen zu erhalten. Anfragen nach persönlichen Informationen oder Passwörtern sollten immer ignoriert oder noch besser der IT-Abteilung gemeldet werden.

Weitere Informationen zum Thema:

datensicherheit.de, 25.01.2022
3 BlackBerry-Tipps zur Abwehr von Ransomware-Attacken / Zunehmende Ransomware-Bedrohung durch Cybercrime-as-a-Service

datensicherheit.de, 03.11.2021
Datensicherheit: 10 Tipps von Pure Storage zur Einhaltung / „Best Practices“ als Tipps komprimiert für die Daten-Compliance, um Ransomware einzudämmen

datensicherheit.de, 28.09.2021
Ransomware: 5 Tipps für Unternehmen, um sich zu schützen / Tanja Hofmann gibt fünf aktuelle Tipps, wie Organisationen ihre IT-Sicherheit verbessern können

]]>
https://www.datensicherheit.de/schutz-ersatz-nachlaessigkeit-5-tipps-staerkung-kmu-cybersecurity/feed 0
Cybersecurity: 92 Prozent der IT-Entscheider gehen Kompromisse ein https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse#respond Wed, 17 Nov 2021 13:35:14 +0000 https://www.datensicherheit.de/?p=41094 Bedrohung der Cybersecurity durch -Kriminalität von einem Drittel der Befragten indes als größtes Sicherheitsrisiko erachtet

[datensicherheit.de, 16.11.2021] Trend Micro hat am 15. November 2021 eine neue Studie veröffentlicht – demnach geben in Deutschland 92 Prozent (weltweit 90%) der IT-Entscheidungsträger an, ihr Unternehmen gehe zugunsten der Digitalen Transformation, der Produktivität oder anderer Business-Ziele Kompromisse bei der Cyber-Sicherheit ein. Diese hohe Kompromissbereitschaft steht laut Trend Micro „im Widerspruch dazu, dass Cyber-Kriminalität von einem Drittel der Befragten als größtes Sicherheitsrisiko erachtet wird“. Für diese Studie habe Sapio Research insgesamt 5.321 IT- und Business-Entscheider aus Unternehmen mit mehr als 250 Mitarbeitern in 26 verschiedenen Ländern befragt – darunter 209 in Deutschland. Adressiert worden seien verschiedene Positionen: vom „Vice President“ (7%), über das „C-Level“ (20%) und die Geschäftsführung (18%) bis hin zum Management (55%).

Nur die Hälfte der Unternehmensvorstände mit ausreichendem Wissen im Bereich Cybersecurity

Der Studie des japanischen Sicherheitsanbieters zufolge vertrauten deutschlandweit nur die Hälfte der IT-Entscheider (weltweit ebenfalls 50%) und 29 Prozent der Business-Entscheider (weltweit 38%) darauf, „dass ihr Unternehmensvorstand ausreichendes Wissen im Bereich Cybersecurity hat“.
Dies liege nach Aussage der Befragten unter anderem an der Komplexität und Volatilität des Themas. 29 Prozent der deutschen Studienteilnehmer (weltweit 26%) seien darüber hinaus der Ansicht, dass der Vorstand sich nicht genug Mühe gebe, „das Thema zu verstehen oder es mitunter gar nicht verstehen will“. Von Letzterem gingen in Deutschland und weltweit ganze 20 Prozent aus.

Inkonsistente, schwankende Haltung zum Thema Cybersecurity

Uneinigkeit herrsche zwischen IT- und Business-Entscheidern darüber, „wer letztendlich für Risikomanagement und -optimierung verantwortlich ist“. IT-Entscheider verwiesen fast doppelt so häufig wie ihr Business-Counterpart auf das IT-Team und den sogenannten CISO (Chief Information Security Officer).
Mit 51 Prozent gebe mehr als die Hälfte der Befragten aus Deutschland (weltweit 49%) an, dass Cyber-Risiken immer noch als Sache der IT und nicht als Geschäftsrisiko angesehen würden. Diese Diskrepanz führe zu ernsten Problemen: 45 Prozent aller deutschen Befragten (weltweit 52%) beurteilten die Einstellung ihres Unternehmens zu Cyber-Risiken als „inkonsistent“ und „von Monat zu Monat schwankend“.

3 Impulse, um Cybersecurity auf Vorstandsebene präsenter zu machen

Dennoch sähen 33 Prozent der Studienteilnehmer in Deutschland (weltweit 31%) mangelnde Cyber-Sicherheit heute als „das bedeutendste Geschäftsrisiko“ an. Ganze 57 Prozent (weltweit 66%) erwarteten, dass Cyber-Angriffe von allen genannten Geschäftsrisiken die größten finanziellen Folgen nach sich ziehen könnten – gefolgt vom Diebstahl Geistigen Eigentums. „Dieses Ergebnis erscheint widersprüchlich, betrachtet man die vergleichsweise hohe Kompromissbereitschaft beim Thema Security.“
Die Befragten sähen mehrere Faktoren, die helfen würden, das Thema Cybersecurity auf Vorstandsebene präsenter zu machen:

  • Ein Sicherheitsvorfall mit Datenabfluss im Unternehmen (Deutschland 64%, weltweit 62%).
  • Eine ausführlichere Datenbasis, um besser über das Geschäftsrisiko durch Cyber-Bedrohungen berichten und das Thema leichter erklären zu können (Deutschland und weltweit 62%).
  • Die Forderung der Kunden nach einem höheren Sicherheitsniveau (Deutschland 65%, weltweit 61%).

Teufelskreis: Führungsetage kennt tatsächliches Risiko für Cybersecurity nicht

„Ganze 80 Prozent der deutschen IT-Entscheidungsträger sprechen mit ihren Vorständen nicht offen über das Thema Sicherheit aus Angst, sich zu wiederholen oder zu negativ zu erscheinen“, berichtet Richard Werner, „Business Consultant“ bei Trend Micro. Fast ein Viertel gebe dabei an, dass dies einen konstanten Druck für sie darstelle. Werner kommentiert: „Diese Entwicklung führt jedoch zu einem Teufelskreis, in dem die Führungsetage das tatsächliche Cyber-Risiko, dem sie ausgesetzt ist, nicht erkennt.“
Als Fazit rät Werner: „Wir müssen über Sicherheitsrisiken auf eine Art und Weise sprechen, die das Thema als grundlegend für das Unternehmenswachstum anerkennt und darüber hinaus IT- und Unternehmensentscheider, die in Wirklichkeit für ein und dieselbe Sache kämpfen, miteinander ins Gespräch bringt.“

Weitere Informationen zum Thema:

TREND MICRO
A Global Study / BUSINESS FRICTION IS EXPOSING ORGANISATIONS TO CYBER THREATS

]]>
https://www.datensicherheit.de/cybersecurity-92-prozent-it-entscheider-kompromisse/feed 0
UP21@it-sa-Award: Bestes Cybersecurity-Startup der DACH-Region gesucht https://www.datensicherheit.de/up21it-sa-award-bestes-cybersecurity-startup-dach-region-suche https://www.datensicherheit.de/up21it-sa-award-bestes-cybersecurity-startup-dach-region-suche#respond Tue, 04 May 2021 14:40:20 +0000 https://www.datensicherheit.de/?p=39732 nuernberg-messe-up21-it-saDie Start-Up Area auf der it-sa hat eine lange Tradition und seit 2018 wird der UP@it-sa Award verliehen – die Bewerbung 2021 läuft seit dem 1. Mai 2021.]]> nuernberg-messe-up21-it-sa

Die it-sa unterstützt seit Jahren den Nachwuchs und möchte Innovationskraft der Start-Ups fest in die IT-Security Community integrieren

[datensicherheit.de, 04.05.2021] Frank Venjakob, Director „it-sa“, meldet, dass 2021 bereits zum 4. Mal der „UP@it-sa Award“ an das beste Start-Up-Unternehmen auf dem Gebiet der Cybersecurity in der sogenannten DACH-Region verliehen werden soll. Die „it-sa“ in Nürnberg unterstütze seit Jahren den Nachwuchs und möchte die Innovationskraft der Start-Ups fest in die „IT-Security Community“ integrieren. Die „Start-Up Area“ auf der „it-sa“ habe eine lange Tradition und deshalb werde seit 2018 zudem der „UP@it-sa Award“ verliehen. Die Bewerbung hierfür läuft laut Venjakob bereits seit dem 1. Mai 2021.

nuernberg-messe-up21-it-sa

Abbildung: NürnbergMesse GmbH

UP@it-sa Award: Wichtigster Gründerpreis für Cyber-Startups der DACH-Region geht in die 4. Runde

Publikum entscheidet, wer den „UP21@it-sa-Award“ gewinnt

Vom 1. Mai bis 20. Juni 2021 könnten sich Cybersecurity-Startups erneut bei der renommiertesten Preis-Ausschreibung in der DACH Region bewerben. Aus allen Bewerbungen nominiere dann eine angesehene Jury zehn Startups, welche sich anschließend dem Fachpublikum, Experten und Investoren stellten.
Das Publikum entscheide dann, wer den „UP21@it-sa-Award“ gewinnt: Im Vorfeld beim Online-Voting von den Videoclips der Startups und am 9. September 2021 live auf dem „UP21-online Pitch“-Event. Wer gewinnen möchte, müsse mit dem Gesamtpaket aus Team, Innovation und Geschäftsmodell überzeugen. Die physische Preisübergabe finde dann laut aktueller Planung am 14. Oktober 2021 auf der „it-sa 2021“ statt.

Alle nominierten Startups können sich kostenlos auf der it-sa365 präsentieren

Das beste Cybersecurity-Startup 2021 gewinne ein speziell auf seine Bedürfnisse zugeschnittenes 5-tägiges Coaching und Mentoring des Digital Hubs Cybersecurity und des IT-Sicherheitsclusters und erhalte spezielle Konditionen für die Teilnahme auf der „Startup Area“ der „it-sa 2022“ im Gesamtwert von 10.000 Euro.
Allen nominierten Startups werde eine Plattform-Präsenz geboten: Diese könnten sich mit dem „Company & Produkt Paket“ kostenlos auf der „it-sa365“ präsentieren.

Weitere Informationen zum Thema:

it-sa 365
Nutzt Eure Chance und bewerbt Euch ab dem 1. Mai 2021!

datensicherheit.de, 07.10.2019
UP19@it-sa: Megatrends nutzen / Keynote-Sprecher Christian Baudis rät zu einfachen, schnell einen Nutzen bringenden Start-up-Ideen

]]>
https://www.datensicherheit.de/up21it-sa-award-bestes-cybersecurity-startup-dach-region-suche/feed 0
Innenverteidigung: Cybersecurity mit umfassendem Blick https://www.datensicherheit.de/innenverteidigung-cybersecurity-umfassender-blick https://www.datensicherheit.de/innenverteidigung-cybersecurity-umfassender-blick#comments Thu, 25 Mar 2021 21:34:50 +0000 https://www.datensicherheit.de/?p=39465 Egon Kando, Regional Sales Director Central & Eastern Europe bei ExabeamCybersecurity | Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen.]]> Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen, der Blick nach innen wir häufig vergessen / Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden

[datensicherheit.de, 25.03.2021] Für Cyberkriminelle bedeutet die Coronakrise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die IT-Sicherheit zieht jedoch langsam nach, um die durch die verteilten Mitarbeiter vergrößerte Angriffsfläche abzusichern – und erhöht die Sicherheitsmauern rund um das Unternehmen und seinen Mitarbeitern im Homeoffice. Dabei übersehen viele Organisationen, dass die eingesetzten Lösungen nur nach außen gerichtet sind und nicht nach innen – wo die mitunter größeren Gefahren im Bereich der Cybersecurity lauern.

Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam

Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam, Bild: Exabeam

Cybererpresser gehen immer zielgerichteter vor

Die Verschlüsselung von Daten durch Ransomware ist ein gutes Beispiel für Bedrohungen von außen. Sie werden von den Angreifern im Gießkannenprinzip weit gestreut und der Erfolg ist für die Kriminellen eher zufällig, je nachdem welcher Mitarbeiter auf eine Phishing-E-Mail klickte. Aber selbst wenn Daten verschlüsselt wurden, können Unternehmen mit Entschlüsselungstools, Recoverware oder einfachen Backups dagegenhalten und die Daten wiederherstellen. Als Reaktion darauf gehen viele Cybererpresser zielgerichteter vor. Sie zielen mit ihren Angriffen vermehrt auf Organisationen, deren Daten als wertvoller angesehen werden oder bei denen der Reputationsschaden potenziell am größten ist. Denn diese Unternehmen sind eher bereit ein Lösegeld zu zahlen – und sei es dafür, dass die Daten nicht öffentlich werden. Die Kriminellen studieren hierzu potenzielle Opfer individuell und sehr detailliert, um das Potenzial für einen erfolgreichen Angriff genau einschätzen zu können. Letzten Endes entscheiden sie anhand der Gewinnerwartung, welche Organisationen sie angreifen. Diese neuen, viel gezielteren Bedrohungen erfordern eine andere Reaktion als die eher wahllosen Angriffe bei Ransomware.

Neue Bedrohungen erfordern eine intelligentere Reaktion

Aus Sicht des IT-Sicherheitsbetriebs liegt ein großer Teil der Herausforderung zur Abwehr von Cyberkriminellen in der Erkennung und Untersuchung potenzieller Angriffe anhand von Indicators of Compromise (IOCs). Dies können verdächtige und/oder auf der schwarzen Liste stehende IP-Adressen sein, oder auch bekannte Phishing-URLs sowie Signaturen für bösartige Dateien. Im Idealfall verhindern klassische Sicherheitstools anhand dieser IOCs wie Intrusion Detection, Firewalls und Endpoint-Security, dass bevor Organisationen Opfer eines erfolgreichen Angriffs werden.

Dieser Ansatz mag bei Ransomware funktionieren, bei der Daten nach erfolgreichem Angriff sofort verschlüsselt werden. Bei zielgerichteten Angriffen müssen sich die Kriminellen eine Zeit lang im Netzwerk umsehen, um die für sie richtigen Daten zu finden, die es abzugreifen lohnt. Unternehmen haben mitunter Petabyte an Daten an zahlreichen verschiedenen Orten gespeichert. Um an diese wertvollen Daten zu gelangen, müssen die Kriminellen deutlich mehr Zeit und Aufwand investieren. Nach außen gerichtete Sicherheitstools können jedoch keine kompromittierten Insider erkennen, da sich diese auf den ersten Blick komplett legitim im Netzwerk bewegen. Um Angriffe in einem solchen Stadium erkennen zu können, benötigen Unternehmen andere Sicherheitswerkzeuge. Und da sich die Kriminellen mitunter eine längere Zeit im Netzwerk aufhalten können, geht es darum, sie frühestmöglich zu erkennen, bevor sie größeren Schaden anrichten können.

Der Zeitfaktor bietet der IT-Sicherheit einen kleinen Vorteil

Mitunter verbringen die Kriminellen Monate oder gar Jahre innerhalb einer Infrastruktur und betreiben dabei großen Aufwand unentdeckt zu bleiben, während sie sich ihren Weg durch die Verteidigungskette zu den Daten-Kronjuwelen des Unternehmens bahnen. Dies bietet der Verteidigung jedoch auch kleine Vorteile: Zum einen haben sie im Vergleich zur Ransomware mehr Zeit um nach den Eindringlingen zu suchen – und zum anderen hinterlassen die Kriminellen bei ihren Bewegungen im Netzwerk Spuren. Diese Chancen kann die IT-Security nutzen, um Schlimmeres zu verhindern – vorausgesetzt sie verfügt über die notwendigen Werkzeuge, um den Sicherheitsblick nach innen zu richten. Denn IOCs sind ausnahmslos nach außen gerichtet, was sie für die Entdeckung von sich bereits im Netzwerk befindlichen Angreifern nutzlos macht.

SIEM und UEBA: Die effektive Innenverteidigung

SIEM-Lösungen (Security Information and Event Management) stellen Logs aus einer Vielzahl von Quellen zusammen und analysieren sie nach normalem und verdächtigem Verhalten in Netzwerk. SIEMs der neuesten Generation bauen hierfür auf UEBA (User Entity Behaviour Analytics) das auf Algorithmen des Maschinellem Lernens aufbaut und das Verhalten der Nutzer und Geräte im Netzwerk kontinuierlich überwacht. Etwa wenn auf ungewöhnliche Dateien zugegriffen wird oder auffällige Anwendungen ausgeführt werden. Diese Analyse der Logdaten im Netzwerk muss automatisch geschehen, weil es davon einfach zu viele gibt, als dass Sicherheitsteams sie manuell effektiv und in Echtzeit untersuchen könnten.

Automatisierung und Orchestrierung verkürzen die Reaktion auf Angriffe

Verdächtiges Verhalten zu erkennen, ist jedoch nur ein Teil der Aufgabe. Denn nun muss schnellstmöglich reagiert werden, um drohenden Schaden zu verhindern oder weitestgehend einzuschränken. Um den Umfang der Reaktion definieren zu können muss der Vorfall vollumfänglich untersucht werden. Hierzu gehört die Erstellung eines Zeitstrahls, welcher alle Aktivitäten der beteiligten Nutzer und Geräte aufzeigt und bewertet, ob diese normal oder ungewöhnlich sind. Sobald dies geschehen ist kann die Reaktion geplant und durchgeführt werden. Hierbei werden die IT-Sicherheitsteams von SOAR-Lösungen (Security Orchestration, Automation and Response) zur Automatisierung und Orchestrierung notwendiger Abwehrmaßnahmen durch verschiedene Security-Produkte unterstützt. SOAR ist sozusagen der Libero der Verteidigung, der schnellstmöglich nach der Erkennung und Analyse zielgerichtet auf die Angriffe reagiert. Über festgelegte Playbooks lassen sich Abwehrmaßnahmen, wie beispielsweise die Isolierung eines Hosts oder die Sperrung einer IP-Adresse zur Begrenzung der Auswirkungen, komplett automatisieren. Neben einer schnelleren Reaktionsdauer reduziert dies die mittlere Wiederherstellungszeit (MTTR/Mean Time To Recover) in diesen kritischen Szenarien, in denen die Zeit von entscheidender Bedeutung ist.

Sich niemals in Sicherheit wähnen

Selbst wenn die nach außen gerichteten Verteidigungslösungen wie wie Intrusion Detection, Firewalls und Endpoint-Security nicht Alarm geschlagen haben, sollte die IT-Sicherheit in Unternehmen immer damit rechnen, dass sich Cyberkriminelle auf irgendeine Art und Weise im Netzwerk aufhalten – und proaktiv versuchen die Angreifer aufzuspüren. Dafür benötigt sie Sicherheitslösungen, die nach innen gerichtet sind.

Weitere Informationen zum Thema:

datensicherheit.de, 27.09.2020
Social Engineering: Angriffen mit Analytik begegnen

Exabeam
SIEM, UEBA and SOAR

]]>
https://www.datensicherheit.de/innenverteidigung-cybersecurity-umfassender-blick/feed 1
Im Wettkampf: Cybersecurity-Profis gegen APT-Unternehmer https://www.datensicherheit.de/cybersecurity-profis-apt-unternehmer https://www.datensicherheit.de/cybersecurity-profis-apt-unternehmer#respond Tue, 15 Dec 2020 14:18:59 +0000 https://www.datensicherheit.de/?p=38490 Bogdan Botezatu, Leiter der Bedrohungsanalyse bei BitdefenderGastbeitrag | Cybersecurity-Profis vs. Hacker-Industrie]]> Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender

Malware-as-a-Service als Geschäftsmodell

Von unserem Gastautor Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender

[datensicherheit.de, 15.12.2020] Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert zur Erhöhung der Cybersecurity eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR).

Cyber-Kriminalität rientiert sich verstärkt am Vorbild der Geschäftswelt

In den letzten Jahren hat sich die Cyber-Kriminalität weiter organisiert und orientiert sich dabei verstärkt am Vorbild der Geschäftswelt. Fast ein Jahrzehnt lang bot zunächst Malware-as-a-Service den schnellen Einstieg in die Welt des Cybercrime und schon immer waren die verschiedensten Werkzeuge auf dem illegalen Markt: Remote Access Trojaner (RAT), Bot-Netze für den Spam-Versand oder sogar anspruchsvolle Ransomware-Angriffe. Derart ausgestattet können mittlerweile Täter mit geringer technischer Kompetenz selbst komplexe Malware bedienen. Die erzielten Einnahmen werden wie im normalen Wirtschaftsleben unter den verschiedenen Mitwirkenden geteilt: Dann erhält zum Beispiel der Hersteller 40 Prozent und der Rest geht an die Betreiber, welche die Attacke durchführen.

Das vorhandene Ökosystem aus Dienstleistungen und Schadsoftware hat Cyber-Kriminelle dazu angeregt, ihre Arbeitsteilung im industriellen Stil weiterzuführen: Entwickler schreiben den Code, Produktmanager entwerfen die umfassenden Roadmaps und berücksichtigen dabei die Gegenmaßnahmen der Abwehr. Ein technischer Support unterstützt die Anwender in ihrem Tagesgeschäft. Finanziert wird das ganze Geschäftsmodell von den Opfern. In eigener Sache werben die Akteure dann in sozialen Medien oder unter einem Forum-Alias mit den erzielten finanziellen Ergebnissen vergangener Kampagnen, um neue Partner zu rekrutieren.

Cybersecurity vs. Malware-as-a-Service als Geschäftsmodell

Kommerzielle Malware-as-a-Service hat leider ihre Leistungsfähigkeit bewiesen. Analysen zeigen, dass der Trend zu Kommerzialisierung im negativen Sinne nachhaltiger und weitreichender ist, als man vermutet: Entwickler und Partner erzielen Einnahmen in Milliardenhöhe. Die Urheber der GandCrab-Ransomware-Attacke gaben zum Beispiel 2019 in Untergrundforen an, mehr als zwei Milliarden US-Dollar von den angegriffenen Unternehmen erpresst zu haben.

Von der kriminellen Malware zum APT-Dienstleister

Vor zwei Jahren haben APT-Söldnergruppen begonnen, ihre Dienste anzubieten. Sie wenden sich an Akteure in wichtigen Positionen, die an anspruchsvollen Angriffsmethoden interessiert sind und möglicherweise mit Regierungen zusammenarbeiten. Diese Gruppen haben IT-Systeme in weiten Teilen Europas sowie in Deutschland im Fokus und nutzen fortschrittliche Taktiken, Techniken und Prozesse (TTPs) für die Spionage sowie den Diebstahl sensibler Informationen.

Die bis dahin unbekannte APT-Gruppe RedCurl attackierte 2018 mehrere Unternehmen aus den Bereichen Banken, Versicherungen, Recht, Bauwesen, Finanzen, Beratung, Einzelhandel und Tourismus. Laut der Analyse der IT-Sicherheitsexperten von Group-IB nutzten die Urheber ein leistungsfähiges Malware-Framework für die Datenexfiltration. Im Sommer 2020 legte Bitdefender die Aktivitäten einer weiteren, professionell agierenden APT-Angreifergruppe offen: Ihr Geschäftsmodell beruhte auf Cyber-Spionage in der Immobilienbranche. Dafür nutzte sie eine bösartige Payload, die sich als Plugin für die beliebte 3D-Computergrafiksoftware Autodesk 3ds Max tarnte. Professionelle Tests des Codes gegen Abwehrlösungen stellten sicher, dass die Malware beim Ausspielen nicht entdeckt wurde.

Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender

Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender, Bild: Bitdefender

Die Expertise der hinter solchen Angriffen stehenden Organisationen hebt Cyber-Kriminalität auf ein neues Niveau. APT-Tools zur Spionage sind die Produkte erfahrener Entwickler-Teams, die über hochspezialisierte Kenntnisse verfügen. Diese nutzen für das jeweilige Vorhaben zugeschnittene Toolkits. Sie verhindern zudem, dass sich die Schadsoftware über das eigentliche Angriffsziel hinaus weiter ausbreitet. In der Folge gelangen Anbieter von Abwehrlösungen seltener an eine Kopie der Malware, um diese in Zukunft zu erkennen. Das stellt die Abwehrteams gerade kleinerer und mittlerer Unternehmen vor große Herausforderungen. Herkömmliche Ansätze, Malware dateibasiert zu erkennen, übersehen zum Beispiel polymorphe Malware-Samples und sogenannte Fileless Malware. Living-off-the-Land Taktiken, die zum Beispiel das Remote Desktop Protocol (RDP) oder andere legitime Tools missbrauchen, sind nur schwer festzustellen. Dies macht es kleinen und mittleren Unternehmen und Organisationen sehr schwer, auf diese Gefahren mit der notwendigen Schnelligkeit zu reagieren.

Die meisten Unternehmen verfügen zwar über grundlegende Technologien zum Schutz vor verschiedenen Malware-Arten. Aber die hochentwickelten Werkzeuge der APT-Profis können sich nach Eindringen in das Unternehmensnetzwerk unter dem Radar der Abwehr bewegen und deren Maßnahmen zumindest für eine Weile ausweichen.

Abwehr professionalisieren

Allein mit Lösungen für die Endpunktsicherheit lassen sich bösartige Verhaltensweisen und Nutzlasten über die ganze Angriffskette hinweg nicht erkennen. Technologie allein genügt nicht, um komplexe und mit hohem Anspruch und Können entwickelte Attacken zu identifizieren. Sich gegen APT-Angreifer zu verteidigen, verlangt nach einem Zusammenspiel von Software und Experten.

Um sämtliche Absichten und das volle Ausmaß einer von Profis gefahrenen Attacke aufzudecken, kommt es nämlich auf die Beurteilung von den in einer EDR-Lösung (Endpoint Detection and Response) aggregierten Ereignissen durch einen menschlichen Analysten an. Ein relevanter Vorfall wird dafür an Spezialisten für digitale Forensik zur Analyse übergeben. Das Incident Management dämmt den Schaden ein. Es reduziert die Kosten und die Zeit, um den vorherigen Systemstatus oder Datenbestand wiederherzustellen und verhindert einen Reputationsschaden.

Doch das für eine solche Analyse erforderliche Fachwissen ist rar und hat seinen Preis. Zudem braucht es seine Zeit, ein Team von Cyber-Risikospezialisten zu schulen. Angesichts hochentschlossener Angreifer sollten viele Unternehmen daher erwägen, sich Hilfe von außen in Form von Angeboten zu Managed-Detection-and-Response zu holen.

Ein extern betriebenes MDR (Managed Detection and Response) kombiniert bewährte Sicherheitstechnologien für Endpoint-Detection-Sicherheitsanalysen und Untersuchungen des Netzwerkverkehrs mit der notwendigen Kompetenz und Kenntnis hochqualifizierter Experten. Eine solche ausgelagerte, zusätzliche IT-Sicherheitszentrale unterstützt Unternehmen, die nicht auf weitergehende Technologien – wie etwa SIEM (Security Information and Event Management), TIP (Threat Intelligence Platform) und SOAR (Security Orchestration Automation and Response) – zurückgreifen können oder nicht genug Personal besitzen, um geschäftskritische Cyber-Bedrohungen rund um die Uhr abzuwehren. Die zusätzliche Betreuung durch Experten ermöglicht eine fortschrittliche Erkennung von Sicherheitsvorfällen mit einer schnellen Reaktion unter Verwendung automatisierter, zuvor genehmigter Prozesse. So sind die externen Analysten in der Lage, zügig Maßnahmen zu ergreifen, Bedrohungen abzuschwächen und abzuwehren.

Zu den MDR-Angeboten gehört darüber hinaus das aktive Threat Hunting bis hin zur Überwachung des Dark Webs sowie die Forensik zur Untersuchung kontextbezogener und verwertbarer Bedrohungsindikatoren. Die Experten analysieren zudem den Risikofaktor Mensch, beziehungsweise Mitarbeiter. Kundenspezifisch definierte Bedrohungsmodelle ermöglichen eine angepasste Reaktion auf Vorfälle. Gezielt lassen sich unternehmenskritische und für das Unternehmen mit besonderen Risiken behaftete Angriffsziele überwachen. Das Security Operation Center (SOC) des MDR-Anbieters bietet die Erfahrung von Experten und liefert Berichte entsprechend der Anforderungen von Kunden aus verschiedenen Branchen.

Augenhöhe wiederherstellen

Nicht nur die Bedrohungslandschaft hat sich also verändert – sondern auch die Organisation, die Strukturen und letztlich auch die Personalausstattung der Cyber-Kriminellen. Deren Vorbild sind dabei die Arbeitsteilung und die Geschäftsmodelle in der legalen Geschäftswelt. Angreifer lagern Technik und Entwicklung aus. Böswillige Dienstleister bringen sich mit ihren Angeboten für den Angriff auf Unternehmen jeder Größe und in allen Bereichen weiter in Stellung, um von der Cyber-Kriminalität zu profitieren. Da ist es an der Zeit, dass auch die legale Wirtschaft sich auf seine Kollaborationsprozesse besinnt: Die Unternehmen benötigen dabei nicht nur den Zugriff auf Abwehrtechnologien, sondern auch auf Kompetenz und Erfahrung von externen Experten, um den Schadakteuren die Stirn zu bieten. Was man braucht, aber nicht selbst kann, kauft man sich ein.

Weitere Informationen zum Thema:

datensicherheit.de, 06.08.2018
Sicherer Zugang zu öffentlichen WLANs

Bitdefender
Website

]]>
https://www.datensicherheit.de/cybersecurity-profis-apt-unternehmer/feed 0
Steigende Sicherheitsrisiken durch veraltete Netzwerk-Geräte https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete#respond Tue, 09 Jun 2020 21:39:36 +0000 https://www.datensicherheit.de/?p=36524 Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerk-Geräte.]]> Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.

Eine neue Studie von NTT Ltd. zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerk-Geräte

[datensicherheit.de, 09.06.2020] Laut NTT Ltd. sind 48% der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13%.

Trend zu Multi-Cloud-Umgebungen

Der „2020 Global Network Insights Report“ von NTT Ltd. zeigt, dass Unternehmen ihre Anwendungen zunehmend in Multi-Cloud-Umgebungen migrieren und die Cloud-Investitionen die Ausgaben für On-Premises-Infrastrukturen überholt haben. Viele Unternehmen überfordern ihre Netzwerk-Ressourcen und bremsen die Upgrade- und Investitionszyklen für On-Premises-Netzwerke und die Security-Infrastruktur. Dadurch steigt die Zahl veralteter und ungepatchter Netzwerk-Geräte mit riskanten Software-Schwachstellen und damit der Sicherheitsbedrohungen für Unternehmen.

Der Report basiert auf den Daten von über 1.000 Kunden mit insgesamt mehr als 800.000 Netzwerk-Geräten. Er zeigt, dass im gewichteten Durchschnitt rund 48% davon veraltet oder technisch überholt waren – ein enormer Zuwachs gegenüber 13% im Jahr 2017.

Die COVID-19-Krise und der damit verbundene gestiegene Bandbreitenbedarf bedeutet für Netzwerke eine starke Belastung und verschärft nochmal die bereits vorhandenen Herausforderungen. Der rapide Anstieg von Home-Office-Arbeitsplätzen mit dem damit verbundenen Bedarf an Audio- und Video-Services übt einen enormen Druck auf die Unternehmensnetze aus.

Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.

Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.

„In dieser neuen Normalität werden viele Unternehmen veranlasst oder sogar gezwungen sein, ihre Netzwerk- und Sicherheitsstrategien samt der Betriebs- und Supportmodelle für ein besseres Risikomanagement zu überprüfen“, erklärt Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd. „Wir erwarten einen Strategiewechsel von Business Continuity hin zur Vorbereitung auf eine Zukunft mit gelockerten Lockdown-Beschränkungen. Die Netzwerk-Infrastruktur muss so konzipiert und gesteuert werden, dass sie auch bei ungeplanten Ereignissen funktionsfähig bleibt. Das erfordert einen neuen Blick auf Cloud- und On-Premises-Infrastrukturen, um die Folgen kritischer Ausfälle zu mindern und deren Häufigkeit zu reduzieren.“

Die Sicherheitsrisiken veralteter und überholter Geräte am Arbeitsplatz der Zukunft

Technisch überholte Geräte haben im Schnitt eine zweimal höhere Verwundbarkeit (42%) als veraltete (27%) oder aktuelle Geräte (19%), und verursachen damit unnötige Risiken. Sie werden weiter verschärft, wenn keine Patches oder Betriebssystem-Updates vorgenommen werden. Obwohl Patches relativ einfach durchzuführen und oft kostenloser Bestandteil von Maintainance- oder Garantievereinbarungen sind, verzichten viele Unternehmen darauf.

In der „neuen Normalität“ ist Embedded Resilience der Schlüssel für Unternehmen, die ihre Arbeitsweise neu gestalten. Die Pandemie erfordert einen permanenten Wandel in der Art, wie Unternehmen operieren. Dazu gehört die Implementierung smarter Arbeitsplätze, die die nötige Distanz im Büro ermöglichen, bei gleichzeitiger Forcierung von Home-Office-Arbeitsplätzen. Die wachsende Nutzung neuer Wireless-Infrastrukturen (mit einer jährlichen Steigerung von 13%) und die Zunahme von Home-Office und Co-Working verlangen neue Ansätze für Netzwerk-Architekturen.

Unternehmen benötigen die Tools, das Wissen und die Expertise zur Neukonzipierung von Netzwerken für die kurz-, mittel- und langfristige Evolution der „neuen Normalität“, in der Menschen jederzeit und geräteunabhängig remote arbeiten. Sie brauchen dazu strategische Partner, die ihnen einen Einblick in die Netzwerke der Zukunft vermitteln. Dazu gehört nicht nur der Umgang mit den Räumlichkeiten im Unternehmen, sondern auch mit Arealen in der Öffentlichkeit und im Handel, in denen Social Distancing nur schwer umzusetzen und einzuhalten ist. So können beispielsweise KI und Machine Learning dazu genutzt werden, die Einhaltung der Abstandsregeln zu überwachen – mit dem Netzwerk als Plattform.

Die Evolution des Netzwerks muss Hand in Hand gehen mit der Digitalen Transformation

Fortschrittliche Unternehmen nutzen Netzwerke bereits als Teil ihrer Strategien zur Digitalen Transformation für neue Business-Modelle (etwa das Internet of Things) oder zur Optimierung existierender Arbeitsabläufe (beispielsweise Asset Tracking). Zudem investieren Organisationen in Technologien wie Robotic Process Automation (RPA) zur Kostenoptimierung und zur agilen Skalierung ihrer Services. In jedem Fall hilft die Digitale Transformation dank des Netzwerks bei der Optimierung der Mitarbeiter- und Kundenerfahrungen. Diese Initiativen können nur mit Unterstützung aktueller, sicherer Infrastruktur beschleunigt werden, die sich an den technischen, betrieblichen und finanziellen Voraussetzungen orientiert.

„Das Netzwerk ist die Plattform für die Digitale Transformation im Unternehmen“, ergänzt Rob Lopez. „Es muss universell, flexibel, robust und sicher sein, um sich sowohl an den Wandel anzupassen als auch den Reifegrad der Betriebsumgebung erhöhen zu können. Unternehmen, die einen hohen Grad an Netzwerkautomatisierung und -intelligenz zur Optimierung ihrer Prozesse nutzen, erzielen signifikante Wettbewerbsvorteile und realisieren mit Sicherheit die Vorteile der Cloud-Ökonomie.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.05.2020
DSGVO-Konformität: Drei Herausforderungen für Unternehmen

]]>
https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete/feed 0
Tenable: Aktuelle Security-Trends für Industrie- und Steueranlagen https://www.datensicherheit.de/tenable-aktuelle-security-trends-industrie-steueranlagen https://www.datensicherheit.de/tenable-aktuelle-security-trends-industrie-steueranlagen#respond Wed, 01 Apr 2020 10:34:49 +0000 https://www.datensicherheit.de/?p=35788 Unternehmen müssen die Sicherheit im gesamten, erweiterten Netzwerk sicherstellen

[datensicherheit.de, 01.04.2020] Die Digitalisierung in der Arbeitswelt erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen Web- und Cloud-Applikationen sowie smarten Geräten im Unternehmensnetz. Hinzu kommt die zunehmende Vernetzung von Industrie- und Steueranlagen, die Vorgänge flexibilisiert und optimiert. Doch stellt sich zugleich die Frage, wie Unternehmen Automatisierungsumgebungen, Industrieanlagen und KRITIS sichern können. Um die Sicherheit im gesamten, erweiterten Netzwerk zu schützen, sollten die Security-Teams für Industrie- und Steueranlagen die folgenden Entwicklungen und Trends im Auge behalten.

  1. Das Zusammenwachsen von IT und OT eröffnet neue Angriffsvektoren: Weil IT, OT und IoT noch stärker miteinander verschmelzen, vergrößert sich die Angriffsfläche und die Zahl der Vektoren, die überwacht und verteidigt werden müssen.
    Tipp: Unternehmen sollten prüfen, ob ihre Systeme trotz Air Gap erreichbar sind und OT-basierte Angriffe damit tatsächlich ein Problem für Sie darstellen. Sie müssen dabei ständig ihre OT-Umgebungen aktuell halten. Um Bedrohungen frühzeitig zu erkennen, sollten Betreiber ihre industriellen Steuerungssysteme (ICS, industrial control systems) auf Netzwerk- und Geräteebene durchgängig monitoren.
  2. „OT zu IT“-Attacken sind auf dem Vormarsch: Angriffe, die zuerst die IT angehen und sich dann auf OT-Netzwerk ausweiten, sind in den letzten zwei Jahren häufiger aufgetreten. In diesem Jahr werden aber auch Angriffe zunehmen, die von OT-Systemen auf die IT übergreifen. Es ist zu erwarten, dass Hacker gezielt ICS-Geräte in OT-Netzen ins Visier nehmen, um über diesen Weg Zugriff auf die IT zu erhalten und beispielsweise an Kundendaten zu gelangen. Die Hacker nutzen dazu die schlechter gesicherten OT-Umgebungen, da diese einfacher zu kompromittieren sind und sie so leichter die Datenbestände der IT erreichen.
    Tipp: Security-Teams für IT und OT sollten eng zusammenarbeiten und Informationen miteinander teilen, um derartige Angriffe aufzudecken. Die Verantwortlichen müssen außerdem prüfen, ob Geräte befallen sind, und derartige Angriffe bereits auf der Geräteebene erkennen, bevor sie sich auf das gesamte Netzwerk ausbreiten.
  3. IT-Teams werden für OT-Sicherheit zuständig sein: Industrieunternehmen müssen akzeptieren, dass das Thema Sicherheit die OT- und IT-Teams gleichermaßen betrifft. Darüber hinaus werden höchstwahrscheinlich IT-Teams sich auch um die Sicherheit in OT-Umgebungen kümmern müssen. Schließlich haben sie jahrzehntelange Erfahrung darin, Anwendungen und Technologien zu schützen, die mit dem Internet verbunden sind. Die Verantwortlichen für OT-Netze haben sich jahrelang dagegen gewehrt, dass die IT auch Einfluss auf ICS erhält. Dies wird sich mit dem steigenden Bewusstsein für interne und externe Gefahren aber ändern. Wahrscheinlich werden IT-Teams künftig deshalb auf Basis der Anforderungen von OT-Teams die Richtlinien für OT-Security definieren.
    Tipp: Traditionell unterscheiden sich die Ansätze für IT- und OT-Sicherheit. Nun ist es an der Zeit, diese miteinander zu verbinden. Industrieunternehmen sollten sich die bewährten Methoden der IT- und OT-Sicherheit aneignen und darauf basierend eine Architektur entwickeln, die Einblick, Sicherheit und Kontrolle bietet.
  4. ICS-as-a-Service wird in Zukunft häufiger eingesetzt werden: In den kommenden 12 Monaten setzt sich die Cloud als verlässlicher Weg zur Bereitstellung von OT-Sicherheit durch. Dies gilt vor allem dort, wo physikalische Installationen nicht praktikabel oder möglich sind. OT-Security, die via Cloud realisiert wird, etabliert sich auch in anderen Bereichen der IT-Infrastruktur: Customer Relationship Management (on-premise), Software-as-a-Service, Antivirus-Lösungen (lokal und online) sowie Host- oder Cloud-basierte Endpoint-Detection oder Response-Lösungen.
    Tipp: Die Cloud lässt viele Möglichkeiten zum Sichern von Grid-Umgebungen zu, wie zum Beispiel das Teilen von anonymisierten Daten mit anderen OT-Umgebungen. Dies erleichtert es, Angriffe früher zu entdecken und Schwachstellen schneller zu beseitigen. Über die Cloud können Unternehmen OT-Sicherheit auch an Orten einrichten, an denen die Installation zusätzlicher Anlagen nicht umsetzbar ist.
  5. Der Netzwerkrand ist stärker gefährdet als der Netzwerkkern: Angreifer werden voraussichtlich vermehrt auf schwächer gesicherte OT-Infrastrukturen abzielen, wie zum Beispiel kleinere Umspannungswerke. Zweigstellen sind in der Regel mit größeren OT-Netzen verbunden. Deshalb besteht beim Angriff auf eine Zweigstelle die Gefahr einer Kettenreaktion.
    Tipp: OT-Security-Installationen sollten nicht nur die Hauptniederlassungen abdecken, sondern auch Zweigstellen schützen. OT-Security via Cloud sichert Niederlassungen ab, denen aktuell nicht die gleichen Security-Möglichkeiten wie der Zentrale zur Verfügung stehen.
  6. Der Fachkräftemangel wird sich auch auf die OT-Sicherheit auswirken: Derzeit sind etwa 4 Millionen Stellen für IT-Sicherheit unbesetzt. (ISC)², die weltweit größte Vereinigung von Cybersecurity-Profis nimmt an, dass im Jahr 2022 die Situation im Bereich OT-Sicherheit mit 1,8 Millionen unbesetzten Stellen ähnlich sein wird. Tenable geht davon aus, dass bereits in diesem Jahr der Fachkräftemangel bei IT und OT schon Risiken hervorrufen wird. Dies liegt daran, dass die Angestellten derzeit nicht das nötige Fachwissen für IT oder OT haben und auch keine qualifizierten Neukandidaten vorhanden sind.
    Tipp: Unternehmen sollten herausfinden, wo bereits jetzt Lücken bestehen und dann das aktuelle Wissen ihrer OT SCADA-Teams und der IT-Security Fachkräfte überprüfen. Wissenslücken werden dann durch entsprechend spezialisierte Schulungen geschlossen. Diese Herausforderungen sind eine gute Gelegenheit, neue Talente aus den Universitäten zu rekrutieren oder Kandidaten mit weniger Erfahrungen anzustellen und diese von Anfang an in IT- und OT-Security zu schulen.

Cybersecurity ist mittlerweile einer der wichtigsten Aspekte bei industriellen Steuerungsanlagen. Vollständiger Einblick sowie umfassende Kontrolle und Sicherheit sind nötig, um allen Risiken professionell zu begegnen. Das gilt für sämtliche Anlagen wie Fernbedienungsterminals, PLCs, Unterbrecher, Messinstrumente, Motoren und viele andere Gerätearten. Diese sechs Trends werden die Sicherheitsteams in Industrieunternehmen heuer und darüber hinaus beschäftigen. Daher sollten Unternehmen gut darauf vorbereitet sein.

Weitere Informationen zum Thema:

datensicherheit.de, 20.05.2019
Sicherheit im Industrial Internet of Things

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.10.2018
(ISC)²: Globaler Mangel an 3 Millionen Experten für Cybersicherheit

]]>
https://www.datensicherheit.de/tenable-aktuelle-security-trends-industrie-steueranlagen/feed 0
Sicherheit im Cyberspace als Gemeinschaftsaufgabe https://www.datensicherheit.de/sicherheit-im-cyberspace-als-gemeinschaftsaufgabe https://www.datensicherheit.de/sicherheit-im-cyberspace-als-gemeinschaftsaufgabe#respond Wed, 06 Nov 2019 18:47:47 +0000 https://www.datensicherheit.de/?p=35131 Annegret Kramp-KarrenbauerTour d‘Horizon der Bundesverteidigungsministerin zur Rolle der Bundeswehr in einer digitalisierten und vernetzten Welt.]]> Annegret Kramp-Karrenbauer

Tour d‘Horizon der Bundesverteidigungsministerin zur Rolle der Bundeswehr in einer digitalisierten und vernetzten Welt

[datensicherheit.de, 06.11.2019] Von der Keynote der Bundesministerin der Verteidigung, Annegret Kramp-Karrenbauer, am ersten Kongresstag berichtet Dirk Pinnow als Repräsentant des Medienpartners „datensicherheit.de“ auf der „Cybersecurity 2019“ in Berlin. Auch im Kontext der Digitalisierung gelte es, die bürgerliche Freiheit und den Datenschutz zu erhalten.

Annegret Kramp-Karrenbauer

Foto: Dirk Pinnow

Annegret Kramp-Karrenbauer über die Erschließung des Cyberspace‘ als Gestaltungsraum der Sicherheitspolitik

Cyberspace – ein von Menschen gemachter Raum

Die Bundesministerin griff eingangs zwei Themen des ersten Kongresstages auf: Das angesprochene BSI-Jahrbuch „Die Lage der IT-Sicherheit in Deutschland“ und der live von Sebastian Schreiber, Geschäftsführer der Syss GmbH, vorgeführte Hacking-Angriff auf Verkehrsampeln seien exemplarisch für die Angreifbarkeit unserer Gesellschaft.
Es dürfe nicht vergessen werden, dass auch der sogenannte Cyberspace ein von Menschen gemachter Raum sei, in dem konkurrierende Interessen ausgetragen würden. Dieser sei indes keineswegs nur virtuell, denn irgendwo in der materiellen Welt befänden sich die notwendigen Server, verliefen die verbindenden Kabel.

Frage nach digitaler Gestaltungsmacht stellen

Es gelte in diesem Zusammenhang die Frage nach der digitalen Gestaltungsmacht zu stellen. Sie warnte beispielhaft vor dem sogenannten Social Scoring, einem in der Volksrepublik China bereits betriebenen Sozialkredit-System: Systemkonformes Verhalten werde belohnt, abweichendes Verhalten durch Abwertung bestraft – die Folge für die Betroffenen könnte ein stark verminderter Handlungsspielraum hinsichtlich Geschäftsfähigkeit und Mobilität sein. Kramp-Karrenbauer betonte die Notwendigkeit, auch im Kontext der Digitalisierung die bürgerliche Freiheit und den Datenschutz zu erhalten.
Bei der Entwicklung digitaler Technologie bleibe Deutschland derzeit unter seinen Möglichkeiten. Sie rief zu einem Zusammenwirken von Politik, Wirtschaft, Wissenschaft und Gesellschaft auf. Die Entwicklung digitaler Systeme sei ein Teil der sicherheitspolitischen Verantwortung – denn es gehe letztendlich um die Digitale Souveränität. Die Bürger müssten Vertrauen in die digitale Infrastruktur haben können.

Gemeinsames Cyber-Lagebild als politische Entscheidungsgrundlage

Im Zuge der Digitalisierung tue sich eine Grauzone auf – Innere und Äußere Sicherheit seien immer schwerer scharf voneinander abzugrenzen. So könnten Cyber-Angriffe auf primär zivile Ziele sehr wohl auch mittelbar die Bundeswehr betreffen.
Aber es komme auch täglich zu direkten Cyber-Angriffen auf die Bundeswehr. Kampfflugzeuge seien heute mit Dutzenden Computern ausgestattet und von vielen Kilometern Kabeln durchzogen. Schiffe der Marine glichen im Prinzip schwimmenden Rechenzentren… Die Cyber-Sicherheitsvorsorge sei eine gesamtstaatliche Aufgabe – als politische Entscheidungsgrundlage müsse es ein gemeinsames, bewertetes Cyber-Lagebild geben.

Einsatz im Cyberspace mit denselben rechtlichen Grundlagen wie in der materiellen Welt

Die Erschließung des Cyberspace‘ als sicherheitspolitischer Gestaltungsraum sei so bedeutend wie seinerzeit der Vorstoß in den Luftraum. Künstliche Intelligenz (KI) könne dabei helfen, eine Krisenfrüherkennung zu etablieren.
Kramp-Karrenbauer brachte Beispiele für die Notwendigkeit der Bundeswehr, im Cyberspace zu wirken: Das Aufspüren von Sprengfallen in Einsatzgebieten, welche oft per Mobilfunk gezündet werden, oder das Vorgehen gegen ehrabschneidende Falsch-Meldungen u.a. Sie stellte aber klar, dass der Einsatz im Cyberspace denselben rechtlichen Grundlagen genügen müsse wie in der materiellen Welt.

Bundeswehr übernimmt Mitverantwortung für mehr Sicherheit im Cyberspace

Auch die Bundeswehr sei heute vom IT-Fachkräftemangel betroffen und müsse sich dem Wettbewerb stellen – in diesem Zusammenhang benannte sie beispielhaft die Universität der Bundeswehr München.
Sie kündigte an, dass eine neue Agentur für Innovation in der Cybersicherheit im Bereich der Inneren und Äußeren Sicherheit in Leipzig errichtet werden soll. Die Bundesverteidigungsministerin bekannte sich zur Bundeswehr als Teamplayerin im Kontext der gemeinschaftlichen Aufgabe für mehr Sicherheit auch im Cyberspace.

Weitere Informationen zum Thema:

Die Bundesregierung, 09.10.2019
Agentur für Innovation in der Cybersicherheit / Errichtung einer Agentur für Innovation in der Cybersicherheit im Bereich der Inneren und Äußeren Sicherheit

bitkom, 03.07.2019
Bitkom zur geplanten Agentur für Innovationen in der Cybersicherheit

datensicherheit.de, 06.11.2019
Digitalisierung – die ersten gefährdeten Schritte im Cyberspace / Beobachtungen von der „9. Handelsblatt Jahrestagung Cybersecurity“ in Berlin

datensicherheit.de, 05.11.2019
Cyberspace: Virtueller Raum mit realer Gefahr / Notizen von ds-Herausgeber Dirk Pinnow vom 1. Tag der „9. Handelsblatt Jahrestagung Cybersecurity“ im Hotel Bristol Berlin

datensicherheit.de, 14.10.2019
9. Handelsblatt Jahrestagung Cybersecurity in Berlin

]]>
https://www.datensicherheit.de/sicherheit-im-cyberspace-als-gemeinschaftsaufgabe/feed 0