IT-Sicherheit duldet keine Ausreden

IT specialist working on computer in bitcoin and crypto currency mining farm.IT specialist working on computer in bitcoin and crypto currency mining farm.Photocreo Bednarek – stock.adobe.com

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden, meint Sicherheitsexperte CyberArk.

Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in Deutschland in einer aktuellen Untersuchung von CyberArk.

Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich. Gängige Aussagen sind:

  • „Wir sind schon genug abgesichert, etwa durch den Perimeterschutz.“
  • „Was soll denn geschehen? Wir sind doch zu klein und damit uninteressant für Hacker.“
  • „Bisher ist ja noch nichts passiert.“

Diese Einschätzungen werden der aktuellen IT-Sicherheitslage nicht gerecht. Schließlich nehmen die Sicherheitsrisiken auf breiter Front zu. Dafür gibt es verschiedenste Gründe wie raffiniertere Methoden der Hacker oder die zunehmende Nutzung von Cloud-Services. Die Cloud ist ein gutes Beispiel dafür, dass klassische Sicherheitsmaßnahmen, die auf den Netzwerkperimeter abzielen, an Bedeutung verlieren. Als neuer Perimeter hat sich die Identität herauskristallisiert. Sie ist damit die wichtigste Verteidigungslinie für Unternehmen. Deshalb sollten Unternehmen auch eine identitätsbasierte Sicherheitsstrategie verfolgen, die alle User, Systeme, Applikationen und Prozesse berücksichtigt.

Wichtige Aspekte sind Zero Trust, Least Privilege und MFA

  • Das Zero-Trust-Prinzip sieht unter anderem die Überprüfung sämtlicher Akteure und Prozesse vor, die eine Verbindung zu kritischen Systemen herstellen wollen. Jede Identität, die auf Unternehmensressourcen zugreifen will, wird dabei immer mit mehreren Faktoren verifiziert – je kritischer der Zugriff, desto stärker die Authentisierung.
  • Least-Privilege- und Just-in-Time-Ansätze vermeiden eine dauerhafte Rechteansammlung und geben Anwendern abhängig von der durchzuführenden Tätigkeit passende Rechte. Damit wird auch die potenzielle Angriffsfläche für Hacker deutlich reduziert.
  • Die Multi-Faktor-Authentifizierung (MFA) gehört in einer Zeit zunehmender Cyberangriffe zu den elementaren Sicherheitskontrollen. Von Vorteil ist insbesondere die Nutzung einer adaptiven, kontextbasierten MFA, die einerseits die Produktivität aufrechterhält und andererseits die Sicherheitsrisiken minimiert.

Michael Kleist, Area Vice President DACH bei CyberArk, erklärt:

Als Hersteller von Sicherheitslösungen stehen wir im Wettbewerb mit zahlreichen anderen Anbietern. Auf die Frage nach unserem größten Wettbewerber müssen wir aktuell allerdings sagen: Es ist die Haltung einiger Unternehmen, die in Sachen Sicherheit keinen größeren Handlungsbedarf sehen. Das ist aber eine Fehleinschätzung, die schnell nach hinten losgehen kann.

Nicht umsonst warne etwa das Bundesamt für Sicherheit in der Informationstechnik regelmäßig vor einer wachsenden Bedrohungslage, und zwar nicht nur für große Unternehmen, sondern gerade auch für den deutschen Mittelstand. Laut Kleist müssen Digitalisierung und Sicherheit im Einklang entwickelt werden.

LESEN SIE AUCH

Cloud computer and cyber security backgroundCloud computer and cyber security backgrounddenisismagilov – stock.adobe.com
Digitalisierung

Defense-in-Depth heißt das Gebot der Stunde

Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk.
3D render: Cloud Computing Concept - Two Ethernet Cables plugged into a symbolic cloud. Blue background.3D render: Cloud Computing Concept - Two Ethernet Cables plugged into a symbolic cloud. Blue background.Andreas Prott – stock.adobe.com
Unternehmen

Swiss Life Deutschland verlagert IT-Infrastruktur in die Cloud

Die Migration des IT-Betriebs in die Cloud erfolgte mit Amazon Web Services (AWS) und verschafft Swiss Life im Lebensversicherungsgeschäft eine Vorreiterrolle. Dafür werden auch in der Finanzberatungssparte nahezu alle Anwendungen bis Ende des Jahres überführt sein.

Black blue pink shield icon on hexagons background 3D renderingBlack blue pink shield icon on hexagons background 3D rendering
Unternehmen

Beazley gründet Beazley Security und erweitert Cybersicherheitsdienste

Der Versicherer möchte seine Kunden bei der Optimierung ihrer Cyber-Resilienz noch intensiver unterstützen. Dafür schließt Beazley sein hauseigenes Cyber Services Team mit seiner Tochtergesellschaft Lodestone, einem IT-Security-Dienstleister, zusammen.

Artificial Intelligence High Tech Digital Hacker WarArtificial Intelligence High Tech Digital Hacker War
Digitalisierung

KI gefährdet die IT-Sicherheit in neuem Ausmaß

KI verändert die Bedrohungslandschaft massiv. Sie bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen. CyberArk hat drei aktuelle KI-basierte Angriffsszenarien näher untersucht.

Portrait of young man on dark background. Concept of computer scPortrait of young man on dark background. Concept of computer scPixel-Shot – stock.adobe.com
Digitalisierung

KI, Fluktuation und wirtschaftlicher Druck gefährden die Identitätssicherheit

Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. In der Folge wächst die Zahl der menschlichen und nicht-menschlichen Identitäten. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, vergrößert sich die ungesicherte Angriffsfläche für Cyberangriffe gleichermaßen.

Cyber-Tunnel-285936019-AS-lassedesignenCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.com
Digitalisierung

So schützen Sie Ihr Unternehmen wirksam gegen Cyberangriffe

Unternehmen investieren zwar zunehmend in den Ausbau der eigenen IT- und Cybersicherheit, dennoch können sie das Risiko eines Cyberangriffs oft nicht mehr kontrollieren - aber immerhin stark eindämmen. Ein Überblick über die wichtigsten Maßnahmen zur Stärkung der IT-Sicherheit und Cyberresilienz.