- Perspektive - Beitrag
Neue IT-Security-Services für den Kampf gegen die Cyberkriminalität
IT-Sicherheit – neue Services im Kampf gegen die Cyberkriminalität
Sicherheitsverantwortliche müssen ihre Cybersecurity-Strategie kontinuierlich an veränderte Rahmenbedingungen anpassen, um mit der Evolution der Angriffsmethoden Schritt zu halten. Neue Security-Services können helfen, das Risiko zu minimieren und im Ernstfall schnell wieder einsatzfähig zu werden.
Die Veränderung in der Arbeitswelt hat die Zahl der zu sichernden Endpunkte, Nutzerkonten, Applikationen und Daten massiv erhöht. Allein in Deutschland planen laut dem Marktforschungsunternehmen IDC 62 Prozent der Unternehmen hybride Arbeitsmodelle oder haben diese bereits eingeführt. Statt zwei oder drei Standorte zu vernetzen und abzusichern, müssen Sicherheitsverantwortliche nun hunderte oder gar tausende Homeoffice-Arbeitsplätze managen.
Der Trend zu Cloud Computing trägt ebenfalls zu einer vergrößerten Angriffsfläche bei. Laut dem Cloud Monitor 2022 von KPMG und Bitkom Research verfolgen bereits 40 Prozent der deutschen Unternehmen eine Cloud-First-Strategie, bis 2025 sollen fast zwei Drittel der Produktiv-Anwendungen aus der Cloud bezogen werden.
Gleichzeitig nimmt die Gefahr, Opfer einer Cyberattacke zu werden kontinuierlich zu. Wie eine Befragung des Digitalverbands Bitkom ergab, waren im vergangenen Jahr 84 Prozent der deutschen Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen, weitere neun Prozent vermuten dies. Dem Internetverband eco zufolge schätzen 93 Prozent die Bedrohung durch Cyberkriminalität als „wachsend“ oder „stark wachsend“ ein.
Besonders indirekte Angriffe auf die Lösungen und Services von Zulieferern und Dienstleistern haben stark zugenommen. Laut der Europäischen Cybersecurity-Behörde ENISA hat sich die Zahl solcher Supply-Chain-Attacken von 2020 auf 2021 vervierfacht.
Es genügt daher nicht mehr, sich bestmöglich vor einem Angriff zu schützen. Auch die Wiederherstellung von Daten und Systemen nach einer erfolgreichen Attacke muss sorgfältig geplant und immer wieder durchgespielt werden. Außerdem ist die Vertrauenswürdigkeit und Sicherheit aller IT-Systeme entlang der Lieferkette sicherzustellen.
Meist fehlt es jedoch am nötigen Personal, um diese Aufgaben in vollem Umfang erledigen zu können. Laut einer Studie des Marktforschungsunternehmens IDC gehört Fachkräftemangel zu den Top-3-Sicherheitsherausforderungen in deutschen Unternehmen.
Immer mehr IT-Sicherheitsverantwortliche setzen deshalb auf Security-Services wie Managed Detection and Response (MDR) (mehr zum Thema MDR lesen Sie auch im Beitrag „Warum Managed Detection & Response am besten vor Cybergefahren schützt“). Den Analysten von Technavio zufolge wird der Markt für MDR-Services bis 2026 auf fast 1,7 Milliarden US-Dollar wachsen – ein durchschnittliches jährliches Wachstum von mehr als 21 Prozent. Dabei spielen vor allem folgende drei Trends eine große Rolle:
Weniger Komplexität durch Cloud-native Security-Plattformen
Neben dem Fachkräftemangel ist es laut IDC vor allem die Sicherheitskomplexität, die IT-Verantwortlichen Schwierigkeiten macht. Cloud-native Plattformen reduzieren den Konfigurations- und Verwaltungsaufwand deutlich, da sie ohne Implementierung direkt einsetzbar und hoch skalierbar sind. Dell Technologies hat deshalb die Cloud-native Sicherheitsplattform CrowdStrike Falcon in sein Portfolio aufgenommen, die Kunden einen umfassenden Bedrohungsschutz für Endpunkte, Cloud-Workloads, Accounts und Daten bietet.
Die Lösung setzt Künstliche Intelligenz (KI) ein, um auch Angriffe zu erkennen, die auf Zero-Day-Exploits beruhen oder scheinbar legitime Tools wie Power Shell missbrauchen. Die integrierte Threat Intelligence bewertet Ursprung und Schwere der Bedrohungen und gibt Empfehlungen für gezielte Gegenmaßnahmen.
Die Plattform erleichtert zudem die Entwicklung einer Zero-Trust-Architektur. Zero Trust geht davon aus, dass jeder Zugriffsanfrage auf unternehmenseigene IT-Ressourcen zu misstrauen ist – egal ob sie aus dem Firmennetz, dem Homeoffice oder von einer Cloud-Applikation stammen. Der Nutzer oder die Anwendung erhalten außerdem immer nur die absolut notwendigen Zugriffsrechte, so dass die Gefahr von Angriffsstrategien wie Lateral Movement oder Privilege Escalation minimiert wird.
Effizienter Lieferkettenschutz – auch für Hardware
Bei der Herstellung von Smartphones, PCs, Servern und anderem IT-Equipment sind viele Komponentenzulieferer und Auftragsfertiger beteiligt. Je nach Auftragslage und Auslastung kann sich die Zusammensetzung der beteiligten Unternehmen schnell ändern. So entsteht ein komplexes Geflecht aus Abhängigkeiten. Angreifer nutzen diese Intransparenz, um Komponenten zu manipulieren, die Firmware zu verändern oder Backdoors in die Produkte einzuschleusen.
Um solche Manipulationen zu verhindern, hat Dell Technologies die Secure Component Verification (SCV) eingeführt, die jetzt auch in einer Cloud-basierten Version zur Verfügung steht. Dabei wird ein digitales Zertifikat, das Informationen zu den wichtigsten PC-Komponenten enthält, in einer sicheren Cloud-Umgebung gespeichert. Über eine Benutzeroberfläche können Kunden ihre gesamte PC-Flotte mit den Zertifikaten abgleichen und so schnell deren Integrität überprüfen.
Schnelle Wiederherstellung nach erfolgreichen Angriffen
Im Durchschnitt dauert es neun Monate, bis eine erfolgreiche Cyberattacke erkannt und eingedämmt wird. Lässt sich die Reaktionszeit auf unter 200 Tage reduzieren, sparen Unternehmen im Mittel mehr als 1,1 Millionen US-Dollar, so die aktuelle „Cost of Data Breach“-Studie. Gute Vorbereitung und schnell umsetzbare Notfallpläne sind deshalb unabdingbar.
Besondere Bedeutung kommt dabei der Backup-Strategie zu. Da Schadprogramme immer häufiger gezielt nach Sicherungsdateien suchen, um auch diese zu verschlüsseln oder zu zerstören, muss mindestens eine Kopie vor Fremdzugriffen geschützt werden.
Dell Technologies unterstützt eine schnelle und sichere Wiederherstellung mit dem Product Success Accelerator (PSX) für Cyber Recovery, der einen sicheren, isolierten Datentresor für die wichtigsten Unternehmensdaten bietet. Kunden können je nach Bedarf aus den drei Support-Stufen „Ready“, „Optimize“ und „Operate“ wählen. Das Angebot reicht von der Planung, Installation und Konfiguration eines Datentresors in der Stufe Ready, bis zur laufenden operativen Unterstützung und aktivem Support bei einem Sicherheitsvorfall in der Stufe Operate.
Fazit: Cybersecurity ist ein Prozess und keine Lösung
Trends wie Hybrid Work, Cloud Computing oder das Internet of Things (IoT) erfordern neue Ansätze und Technologien, um heterogene und komplexe Umgebungen abzusichern. Die zunehmende Professionalisierung und Intensivierung der Cyberkriminalität machen ebenso intensive und professionelle Abwehrmaßnahmen notwendig.
Die IT-Sicherheit in Unternehmen muss sich daher ständig weiterentwickeln, doch Sicherheitsverantwortliche sind oft schon mit der Aufrechterhaltung des Status quo ausgelastet. Externe Services wie Managed Detection and Response stellen deshalb eine wertvolle Ergänzung der vorhandenen Ressourcen dar.
Mit Managed Detection and Response Pro Plus bietet Dell Technologies beispielsweise eine umfassende Security-Lösung. Sie umfasst nicht nur die MDR-Services des Anbieters sondern erweitert diese um eine monatliche Prüfung auf Schwachstellen (Vulnerability Management), automatisierte Simulationen von Sicherheitsverletzungen und Angriffen (Pentest und Attack Simulation Management) sowie regelmäßige Sicherheitsschulungen für Mitarbeiter (Security Awareness Trainings). So entsteht eine vollständig gemanagte 360-Grad-Lösung, die alle Aspekte der IT-Sicherheit berücksichtigt.
Lesen Sie mehr zum Thema Managed Detection and Response – jetzt informieren