Das sind die wichtigsten Entwicklungen in der IT-Sicherheit 
Trends

Das sind die wichtigsten Entwicklungen in der IT-Sicherheit 

Am

Der Schutz der IT-Infrastruktur ist elementar für den Erhalt Ihres Geschäftsbetriebs. Doch neue Bedrohungen wie interne Sabotage, weitere potentielle Einfallstore für Schadsoftware oder das Zero Trust Modell - allen Benutzern und Geräten eine potenziell feindliche Absicht zu unterstellen - fordern IT-Security-Experten heraus. Wir haben sechs IT-Sicherheitsprofis nach ihrer Einschätzung zu den jüngsten Entwicklungen in der IT-Sicherheit gefragt.

IT-Infrastruktur und Interne Sabotage

Svenja Winkler ist CEO der Firma BAYOOSOFT GmbH. Das Unternehmen bietet Management Software an.

Svenja Winkler, BAYOOSOFT GmbH
Meiner Einschätzung nach ist die wichtigste Entwicklung, dass IT-Sicherheit in den vergangenen Jahren nicht nur zunehmend Aufmerksamkeit fand, sondern auch zentraler Fokus vieler Unternehmen wurde. Über alle Branchen und Unternehmensgrößen hinweg, hat der Faktor Sicherheit für die eigene IT-Infrastruktur immens an Bedeutung gewonnen – und das ist nicht nur richtig, sondern auch extrem wichtig.

Zahlreiche Hackerangriffe haben immer wieder mediales Interesse geweckt und so das Thema in der Bevölkerung präsent werden lassen. Fernab der temporären Berichterstattung gibt es natürlich noch viele weitere Bedrohungen für die IT-Sicherheit. Interne Sabotage durch manuelle Berechtigungsvergaben ist da nur ein Beispiel. Letztlich haben gravierende Cyberattacken, wie die Hackerangriffswelle 2021, von der wohl eine mittlere dreistellige Zahl an Unternehmen bundesweit betroffen waren, zu mehr Bewusstsein bei uns allen geführt.

Mehr potentielle Einfallstore für Schadsoftware

Sascha Häckel, Geschäftsführer der Aagon GmbH. Das Unternehmen bietet eine Client Management Plattform an.

Sascha Häckel, Aagon GmbH
Jedes Device – vom Firmen-Handy bis zum Homeoffice-Arbeitsplatz – ist inzwischen ein potentielles Einfallstor für Schadsoftware. Sie alle müssen daher engmaschig überwacht werden, um das IT-Sicherheitsrisiko im Unternehmen so gering wie möglich zu halten. Softwarelösungen für Unified Endpoint Management (UEM) wurden dafür konzipiert, alle Endpunkte in der Unternehmens-IT zu überwachen, von zentraler Stelle aus Updates einzuspielen und ähnliches.

Grundgerüst für den effektiven Einsatz von UEM ist zunächst eine Inventarisierung der gesamten Client- und Serverlandschaft. Angesichts des steigenden IT-Sicherheitsrisikos ist es unerlässlich, auch Sicherheitsaufgaben wie Schwachstellenmanagement und Antiviren-Programme gemeinsam mit UEM in einer einheitlichen Lösung zu konsolidieren. Die Erkenntnisse über Daten aus dem UEM lassen sich dadurch unmittelbar in die Sicherheitsstrategie einbinden und zum größtmöglichen Schutz nutzen.

Alle Benutzer und Geräte sind potentiell feindlich

Amir Hosh, Gründer und Geschäftsführer DriveByte GmbH. Das Unternehmen bietet Cybersicherheitslösungen für KMUs an.

Amir Hosh, DriveByte GmbH
Zero Trust bezeichnet eine Philosophie und Sicherheitsstrategie, die davon ausgeht, dass alle Benutzer und Geräte potenziell nicht vertrauenswürdig sind, solange sie nicht verifiziert und authentifiziert sind. Es ist ein grundlegender Wandel gegenüber dem traditionellen Ansatz, bei dem internen Benutzern und Geräten vertraut wird, etwa Perimeter basierte Sicherheit, und verlangt von Unternehmen eine proaktivere und umfassendere Sicherheitshaltung.

Zero Trust geht auf die sich entwickelnden Sicherheitsbedrohungen ein, indem es davon ausgeht, dass alle Benutzer und Geräte potenziell feindlich sind, und die Authentizität überprüft, bevor der Zugriff auf sensible Daten gewährt wird. Dieser Ansatz reduziert die Angriffsfläche und minimiert das Risiko eines erfolgreichen Cyberangriffs.

Anzahl und Komplexität an Bedrohungen wachsen

Ulrich Heun ist Geschäftsführer der IT-Security Beratung CARMAO GmbH.

Ulrich Heun, CARMAO GmbH
Die Anzahl und Komplexität an Bedrohungen wachsen. Diesen können IT-Sicherheitsverantwortliche in Unternehmen oft nur noch schwer allein begegnen. Die Integration von Security Operations Centers (SOCs) und Incident Response Teams (IRT) in das Informationsicherheitsmanagement eines Unternehmens ist daher eine aktuell zunehmende Entwicklung. SOCs setzen sich aus Sicherheitsanalysten und -ingenieuren zusammen. Diese unterstützen dabei, Bedrohungen für die Informationssicherheit zu erkennen, zu verhindern und darauf zu reagieren.

So wird eine schnelle und effektive Reaktion auf Sicherheitsvorfälle ermöglicht und die proaktive Überwachung von IT-Systemen und -Netzwerken gefördert. Das SOC ist dabei als zentrale Einheit für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle in Echtzeit verantwortlich. Sobald eine Bedrohung erkannt wurde, informiert das SOC das IRT – ein Team, das speziell für die Reaktion auf Sicherheitsvorfälle zuständig ist. Dieses leitet dann die notwendigen Maßnahmen zur Eindämmung des Vorfalls ein.

Erkenntnisse aus SOCs über tatsächlich auftretende Sicherheitsvorfälle sind darüber hinaus hilfreich für die Plausibilität des Risikomanagements. Sie verifizieren Annahmen, die für eine Risikoanalyse getroffen wurden und liefern statt Schätzungen tatsächliche Daten als Grundlage.

Automatisierte Erstellung von komplexen Schadsoftware-Code

Dirk Lieder ist Geschäftsführer der CONET Solutions GmbH, einem IT-Beratungshaus.

Dirk Lieder, Geschäftsführer CONET Solutions GmbH
ChatGPT ist derzeit in aller Munde. Engagiert diskutieren Fachleute und Öffentlichkeit über die Bedeutung für Marketing und Kunden-Service. Weitgehend auf IT-Sicherheitskreise beschränkt bleibt dabei aber die Frage, was textbasierte Dialogsysteme für die Cyber Security bedeuten: Sie versetzen Personen auch ohne Programmierkenntnisse in die Lage, komplexen Schadsoftware-Code automatisiert zu erstellen. Der Aufwand ist minimal, die Ergebnisse nahezu fehlerlos und frei von Artefakten oder anderen Charakteristika, die Rückschlüsse auf die Urheber zuließen. Hierin liegt die große Gefahr, dass beispielsweise noch mehr Ransomware gerade gegen kleine und mittelständische Unternehmen eingesetzt wird. Denn waren Cyber-Attacken früher aufwändig und daher meist auf größere, lukrativere Ziele gerichtet, macht die einfache Verfügbarkeit nun auch Angriffe gegen KMU lohnend. Darauf müssen sich Organisationen aller Bereiche von Produktion und Dienstleistung bis Handel und Handwerk vorbereiten.

Verstärkte Entwicklung von Zero-Trust-Konzepten

Holger Dörnemann ist Solution Consultant Director Central Europe bei Nexthink

Holger Dörnemann, Solution Consultant Director Central Europe, Nexthink
Mit Hybrid Working muss die Sicherheit auf Endnutzerebene gestärkt werden. Durch die Verlagerung der Endgeräte heraus aus dem vermeintlich geschützten Unternehmensnetzwerk entsteht ein mehr oder weniger blinder Fleck im IT-Management. In der Konsequenz entwickeln und implementieren Unternehmen verstärkt Zero-Trust-Konzepte.

Dafür braucht es eine ganzheitliche Sicht auf die Unternehmens-IT – eine, die insbesondere auch die Perspektive der Anwender berücksichtigt, deren Akzeptanz sicherstellt und eine produktive Arbeitsumgebung gewährleistet.

Hier kommt Digital Experience Management (DEX) ins Spiel. Als IT-Disziplin schafft DEX eine konsolidierte Echtzeit-Sicht auf alle Endgeräte auf Netzwerk-, Applikations- und Hardwareebene. Dies ermöglicht es, die nötigen Zero-Trust-Maßnahmen lückenlos zu definieren und von zentraler Stelle auszurollen bzw. in den Konfigurationen umsetzen zu können.

Bildnachweis: ©istockphotos.com/style-photography

Kommentare

Kommentar schreiben:

Deine E-Mail-Adresse wird nicht veröffentlicht.

Erhalten Sie jeden Monat die neusten Business-Trends in ihr Postfach!
X