IT-Sicherheit – Rückblick und Ausblick (in die Glaskugel)

Wer hat an der Uhr gedreht? 2021 nährt sich zusehends seinem Nachfolger an. Gefühlt war doch gestern erst Jahresanfang! Geht es Ihnen da ähnlich? Aus IT-Sicht verlief dieses Jahr zumindest in Lichtgeschwindigkeit ohne große Verschnaufpausen:

Exchange hielt uns mit der HAFNIUM-Sicherheitslücke, anschließend mit Proxyshell und erst jüngst mit der AutoDiscover-Lücke kontinuierlich in Atem.
Printnightmare und die Folgen der Patches begleiten uns zusätzlich in unserer Arbeit bis heute. Und auch die Vielzahl verwundbarer Applikationen, wie kürzlich beispielsweise der Google Chrome Browser, gaben Anlass zur Sorge.
Einen Hack mit weltweiter Auswirkung erlebten wir zudem beim Kaseya-Angriff: Eine sogenannte Supply Chain Attacke, in deren Folge hunderte Unternehmen betroffen waren.
Als wäre das alles noch nicht genug, wurde der Albtraum aller Cloud-Anbieter zur Realität: Konnte Microsoft den Super-GAU zwar gerade noch abwenden, traf es andere Anbieter im vollen Ausmaß. Sie wurden komplett „ausgeraubt“.

Stellt sich die Frage: Wie konnte es soweit kommen?
Viele Unternehmen konzentrieren sich als Antwort darauf allein auf die Schuldfrage: Wer hat hier wann nicht aufgepasst? Wer hat in der Konfiguration den oder die Fehler gemacht?

Für die Aufarbeitung ist dieser Ansatz jedoch wenig zielführend. Es gilt vielmehr zu klären, was tatsächlich geschehen ist. Hilfreiche Fragen sind dabei: Wie genau ist der Angriff erfolgt?
Welche Zugriffe, Systeme und Daten sind kompromittiert worden? Sind Daten entwendet worden? Nur so können Rückschlüsse auf Geschehenes gezogen und konkrete Maßnahmen umgesetzt werden.

Doch genau hier verbirgt sich auch der Kern der Problematik:
Meist wird erst gehandelt, nachdem es einen Vorfall gegeben hat. In vielen Fällen wäre genau das vermeidbar, wenn Maßnahmen darauf abzielen, es bereits potenziellen Angreifern möglichst schwer zu machen.

Neben den „klassischen“ NextGen-Endpoint-Lösungen und NextGen Firewalls, ergänzen mittlerweile viele Hersteller ihre Lösungen durch eXtended Detection and Response, kurz XDR. Das Ziel ist hierbei stets die Sichtbarkeit und Nachvollziehbarkeit zu steigern bzw. überhaupt erst zu ermöglichen. Weitere Bausteine eines zukünftigen Sicherheitskonzepts könnten zudem neben bekannten Lösungen, wie Patch-Management, auch eine Sammlung sein, welche Log-Daten in Beziehung setzt sowie deren – auch automatisierte – Auswertung. Und auch „neue“ Ansätze, wie z.B. Awareness-Maßnahmen oder die Zero Trust Herangehensweise sollte man aktiv betrachten.

Wagen wir den Blick in die Zukunft, wie stellt sie sich für die IT-Sicherheit dar?
Solange die Geschäftsmodelle der Cyberkriminellen, wie z.B. Lösegeldzahlungen bei Ransomware-Attacken, sich weiterhin als profitabel erweisen, werden wir zusehends noch professionellere Angriffe erleben. Durch den anhaltenden Digitalisierungsschub der letzten 1 ½ Jahre und und werden Unternehmen zusätzlich verwundbarer.

Die gute Nachricht: Bereits das Wissen um Gefahren, senkt die Risiken von wahrgewordenen Albträumen. Basis eines nachhaltigen Sicherheitskonzepts bleibt daher Angriffsvektoren und Schutzmaßnahmen zu kennen und kontinuierlich der Bedrohungslandschaft anzupassen. Vorsorge ist besser als Nachsorge bleibt also weiterhin die Devise, denn: Nach dem Albtraum, ist vor dem Albtraum!

Damit der Cyber-Albtraum für jede IT-Abteilung bei Ihnen nicht zur bitteren Realität wird:
Melden Sie sich noch heute zu unserer Webcast-Reihe an. Gemeinsam durchleuchten wir hier die IT-Horror-Szenarien – hierbei gibt es aber keinen Grund zum Gruseln: In den sechs kurzweiligen Web-Sitzungen zeigen wir Ihnen, wie Angreifer vorgehen, aber auch wie man diese aufspüren und abwehren kann. So haben böse Träume auch künftig keine Chance!

Alle Webcasts aus der Reihe Nightmare before Christmas finden Sie hier im Überblick oder nachfolgend in der Schnell-Auswahl:

Wir freuen uns auf Ihre Teilnahme!