CISOs stehen vor der schwierigen Frage, ob ihre Bemühungen, ein sichereres Unternehmen zu schaffen, tatsächlich die gewünschten Erfolge erzielen. Wie zuverlässig ist diese Frage zu beantworten?
(Bild: Gigamon)
Letztes Jahr zeigte unsere globale Studie eine beunruhigende Diskrepanz zwischen der wahrgenommenen und der tatsächlichen Sicherheitslage von Unternehmen auf. Seitdem sind die Ausgaben für Informationssicherheit weiter gestiegen, und die weltweiten Ausgaben werden in diesem Jahr voraussichtlich über 215 Milliarden US-Dollar liegen. Trotz dieser Entwicklung sind Unternehmen heute schlechter auf Angriffe vorbereitet als noch vor einem Jahr, wie unser aktueller Hybrid Cloud Security Report zeigt. Während im vergangenen Jahr 31 Prozent der Sicherheitsverletzungen unentdeckt blieben, ist diese Zahl in den letzten 12 Monaten auf 37 Prozent gestiegen – eine wahrhaft entmutigende Herausforderung.
(Bild: Gigamon)
Was fehlt also in den aktuellen Sicherheitsstrategien? In unserer umfassenden Umfrage wurden über 1.000 Sicherheits- und IT-Führungskräfte weltweit befragt. Ich habe mich insbesondere mit den Antworten der 234 CISOs beschäftigt, um deren Blick auf die sich entwickelnde Bedrohungslandschaft zu verstehen und warum es ihrer Meinung nach möglich ist, dass über 60 Prozent der Sicherheitsverletzungen weiterhin bestehende Richtlinien und Kontrollen umgehen können.
Natürlich tragen die CISOs keine Schuld daran. Das Katz-und-Maus-Spiel der modernen Cybersecurity hat die Verteidigung eines Unternehmens erheblich erschwert. Angesichts der sich abzeichnenden Zunahme von KI-gestützten Angriffe, die bereits 41 Prozent der Unternehmen betreffen, wissen meine Kollegen in der Sicherheitsbranche, dass selbst robuste Maßnahmen möglicherweise nicht ausreichen, um zukünftige Taktiken von Cyberkriminellen abzuwehren. Nur die Hälfte der CISOs fühlt sich derzeit gut darauf vorbereitet, Bedrohungen in ihrer hybriden Cloud-Infrastruktur zu erkennen. Nur einer von fünf CISOs gibt an, mit den vorhandenen Sicherheitstools in der Lage zu sein, den Schaden einer Sicherheitsverletzung in Echtzeit zu erkennen und zu mindern. Dies ist zwar ein besorgniserregendes Ergebnis für das Vertrauen in die Sicherheit, zeigt aber auch, dass die Mehrheit der CISOs versteht, dass noch mehr getan werden muss, um die Ausbreitung versteckter Angriffe zu verhindern.
Anpassung an eine neue Bedrohungslandschaft
Moderne Cybersecurity erfordert die Unterscheidung zwischen akzeptablen und inakzeptablen Risiken. Jedes Unternehmen muss eine Risikobereitschaft festlegen – ein Nullrisiko ist nicht erreichbar. Tatsächlich beobachten 41 Prozent der Unternehmen bereits einen Anstieg der KI-Angriffe, und acht von zehn CISOs erwarten, dass die Technologie die globale Ransomware-Bedrohung erhöhen wird. KI wird sich durchsetzen, und Cyberkriminelle werden weiterhin neue Taktiken und Technologien einsetzen, um die Blind Spots von Unternehmen auszunutzen. Die Herausforderung für CISOs besteht nun darin, sich mit den nötigen Maßnahmen auszustatten, um den neuen Angriffsmethoden einen Schritt voraus zu sein. So können sie ihre Hybrid-Cloud-Umgebungen und ihr Unternehmen vor neuen Bedrohungen schützen.
Da die Aufsichtsbehörden immer härter gegen Unternehmen vorgehen, die ihre Daten nicht ausreichend schützen – und zunehmend auch gegen deren Führungskräfte – sinkt die Risikobereitschaft, da die Unternehmensleiter nun mehr Verantwortung übernehmen müssen. Tatsächlich geben 85 Prozent der CISOs an, dass Cloud-Sicherheit jetzt eine Priorität in der Vorstandsetage ist. Sechs von zehn CISOs betrachten das Interesse des Vorstands an Cyberrisiken als wichtigsten Faktor für ihren Erfolg – ein hoffnungsvolles Zeichen. Doch die Allgegenwärtigkeit von Cyberrisiken in allen modernen Prozessen stellt IT- und Sicherheitsverantwortliche vor eine wachsende Liste von Aufgaben.
Künstliche Intelligenz (KI) – die Technologie der Stunde – verspricht Effizienz auf höchstem Niveau, ist aber auch die neueste Blackbox, die in den Zuständigkeitsbereich des CISO fällt. Die Verantwortung für die KI-Implementierung und insbesondere für die Reduzierung des internen Risikopotenzials lastet zunehmend auf den Schultern der CISOs. Möglicherweise ist dies der Grund, dass CISOs weniger Enthusiasmus für das Potenzial von KI zur Beseitigung von Sichtbarkeitslücken aufbringen, wie unsere diesjährige Studie zeigt. Während mehr als die Hälfte aller Befragten Sicherheitsautomatisierung und KI als den Ansatz zur Beseitigung von Sichtbarkeitslücken nannten, fiel dieser bei den CISOs auf den vierten Platz zurück. Stattdessen konzentrieren sich diejenigen, die der Sicherheit am nächsten stehen, auf die Grundlagen: die Beseitigung von Blind Spots, die Optimierung von Werkzeugen und die Vorbereitung auf kommende Zero-Trust-Vorschriften.
Beseitigung von Blind Spots
Echtzeit-Sichtbarkeit ist ein großes Anliegen der Befragten, insbesondere in Bezug auf Ost-West-Querverbindungen und verschlüsselten Datenverkehr. Bedrohungsakteure verstecken ihre Bewegungen im verschlüsselten Datenverkehr, um Sicherheitskontrollen zu umgehen, schockierende 93 Prozent der Malware-Angriffe werden inzwischen durch Verschlüsselung maskiert. Dennoch zeigen CISOs ein implizites Vertrauen in verschlüsselten Datenverkehr. Vier von fünf der befragten CISOs glauben immer noch, dass verschlüsselter Datenverkehr sicher ist, während nur 71 Prozent ihrer technischen Kollegen dieser Meinung sind. Darüber hinaus geben 62 Prozent der CISOs an, dass sie sich noch nicht mit der Entschlüsselung befasst haben und führen dabei Kosten und Zeit als Hindernisse an. Ein Umdenken ist an dieser Stelle entscheidend, um echte Netzwerksichtbarkeit zu erreichen und einen proaktiven Vorsprung vor unbemerkten Angriffen zu gewinnen.
Die jüngste Zunahme von Living-off-the-Land-Angriffen (LotL), hat deutlich gemacht, wie effektiv sich bösartige Akteure im Querverkehr verstecken und aufhalten können. Trotzdem fühlen sich nur 53 Prozent der CISOs gut darauf vorbereitet, Bedrohungen im Querverkehr zu erkennen. Sechs von zehn CISOs nannten die Konsolidierung und Optimierung von Tools als oberste Priorität, um Blind Spots zu beseitigen, dicht gefolgt von Investitionen in zusätzliche Tools und der Entschlüsselung und Untersuchung von verschlüsseltem Datenverkehr. Etwa 70 Prozent der befragten CISOs glauben nicht, dass ihre vorhandenen Tools bei der Erkennung von Sicherheitsverletzungen effektiv sind, verglichen mit 65 Prozent aller Befragten weltweit. Die Effektivität ist nicht das einzige Problem: Vier von fünf CISOs berichten, dass ihr Team von der Flut an Warnmeldungen aus den umfangreichen Tool-Stacks überwältigt wird. Die Notwendigkeit einer Überarbeitung der Tools ist klar, aber das ist nicht neu: CISOs bleiben in der Regel etwa zwei Jahre in ihrer jeweiligen Funktion. Unternehmen sind es demnach gewohnt, dass neue Führungskräfte ihre Tool-Stacks überarbeiten, um ihre eigenen, bewährten Lösungen einzuführen. Trotz eines Zyklus neuer Tool-Strategien gelingt es Cyberkriminellen weiterhin, Kontrollen zu umgehen. Vielleicht ist es für CISOs an der Zeit, einen anderen Ansatz zu verfolgen, der sich weniger auf neue Tools konzentriert, sondern vielmehr darauf, einen umfassenderen Einblick in die Anlagen und Daten im Netzwerk zu erhalten.
Ein Ansatz, der in Betracht gezogen werden sollte, ist die Ergänzung bestehender protokollbasierter Sicherheitstools mit netzwerkbasierten Informationen und Erkenntnissen. Dies würde den Sicherheitsteams eine umfassende Echtzeitbeobachtung der gesamten Hybrid-Cloud-Infrastruktur ermöglichen. Dieses unübertroffene Maß an Sichtbarkeit sorgt dann für maximale Effizienz bei jedem Tool-Stack und optimiert die einzelnen Tools, um sicherzustellen, dass der gesamte Datenverkehr erfasst und analysiert wird - einschließlich verschlüsselter Kommunikation. Da sich der Fokus von Unternehmen aufgrund der neuen Gesetzgebung auf das Erreichen von Zero Trust verlagert, ist Deep Observability ein grundlegender Baustein beim Aufbau einer Zero-Trust-Architektur.
Wir befinden uns in einer Zeit, in der die Cybersicherheit eng mit dem geschäftlichen Erfolg verknüpft ist. Der Ruf, das rechtliche Ansehen und die Rentabilität von Unternehmen sind so eng mit ihrer Sicherheitslage verknüpft, dass die Geschäftsleitung nicht so tun kann, als sei dies keine Priorität. Als CISOs müssen wir uns in die wachsende Weite unserer Rolle begeben, Sicherheitsrisiken aus der Geschäftsperspektive kommunizieren und gleichzeitig unseren Führungskräften gegenüber ehrlich bleiben, was die Realität der Informationssicherheit angeht. Es gibt keine absolute Cybersicherheit, kein Niveau, bei dem wir garantieren können, dass wir vor einem Verstoß sicher sind. Stattdessen müssen wir das Vertrauen aufbauen, dass wir Cyberrisiken so weit wie möglich reduzieren und unsere Sicherheitslage richtig verstehen und umfassend überblicken können. Wir werden uns weiterhin anstrengen und uns bemühen, jeden Tag ein Prozent besser zu werden. Sobald unsere Anliegen Priorität auf der Agenda der Vorstandsetage erhalten und wir die notwendige Unterstützung sichern können, können wir unseren Auftrag erfüllen.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.