Sicherheitsprognosen für 2022
Die Security muss sich an die Cloud anpassen
Foto: Natali _ Mis - shutterstock.com
Im ersten Jahr der weltweiten Krise stand die Verlagerung der Mitarbeiter ins Home-Office auf der Agenda, im zweiten Jahr galt es, Sicherheitsrisiken, die mit der hastigen Digitalisierung einhergingen, in den Griff zu bekommen. Technische Altlasten, die Administration verschiedener Infrastrukturen und Sicherheitslücken vergrößerten die Angriffsfläche von Unternehmen und ließen die Anzahl erfolgreicher Angriffe in die Höhe schnellen. Zur Risikominimierung im kommenden Jahr müssen Unternehmen ihre IT-Sicherheitsinfrastruktur dringend an die Cloud anpassen.
Spezialisierung von Malware-Akteuren
Die Angriffe auf die Supply Chain, die 2021 zu beobachten waren, verdeutlichen die Professionalisierung der Malware-Akteure. Der hohe Spezialisierungsgrad erlaubt es den Hackern, effizientere Angriffe zu kreieren, die größeres Potenzial haben, Schaden anzurichten. Anstelle der Spray-und-Pray-Angriffe (angelehnt an einen militärischen Begriff, bei dem geschossen wird, ohne ein konkretes Ziel vor Augen zu haben) werden dadurch zielgerichtete Attacken möglich.
Malware-Akteure lehnen ihre Organisationsstruktur zudem an B2B-Gschäftsmodelle an und operieren auf Basis eines C2C-(Criminal-to-Criminal)-Modells mit Rollenaufteilung: Ein Beteiligter übernimmt das Ausspähen von Lücken und das Eindringen in ein Unternehmensnetz, die nächste Gruppierung programmiert den Ransomware-Code und bietet Ransomware-as-a-Service an und weitere Kriminelle übernehmen das Datamining innerhalb des Unternehmensnetzes auf der Suche nach den wertvollsten Daten. Schließlich übernimmt eine andere Gruppe die Geldwäsche nach der erfolgten Zahlung des Lösegeldes. Der Einzelkämpfer der Vergangenheit wurde durch ein professionelles Geschäftsmodell mit Aufgabenteilung abgelöst. Deshalb sollten sich Unternehmen mit einer adäquaten Sicherheitsstrategie vorbereiten, um das Risiko zu minimieren.
Angriffsfläche der Infrastruktur wird größer
Die Pandemie hat die Angriffsfläche von Unternehmen vergrößert. Teilweise wurde zugunsten der nötigen Mitarbeiter-Konnektivität die Sicherheitsvorkehrung vernachlässigt, oder schnellen Workarounds zu gegebener Zeit nicht die nötige Aufmerksamkeit bezüglich der Sicherheit geschenkt. Verständlicherweise war der Kampf um Budgets und Ressourcen für die Digitalisierung deutlich härter als zuvor. Für das "Working from Anywhere"-Konzept musste ein sicherer Zugriff auf Daten in Multi-Cloud-Umgebungen sowie auf das interne Rechenzentrum ermöglicht werden. Zudem galt es, das Cloud-Angebot an sich auszuweiten.
Eine gefährliche Mischung aus schnellem Handeln, Ressourcen-Mangel, fehlenden IT-Experten und Vernachlässigung der Modernisierung der Sicherheitsinfrastruktur vergrößerte die Angriffsfläche vieler Unternehmen, wie der Exposed-Report verdeutlichte. Die Studie untersuchte die Angriffsfläche, die Unternehmen im Internet offen zeigten. Organisationen in der Region EMEA hatten mit einer durchschnittlichen Anzahl von 283 die meisten exponierten Server vorzuweisen und 52 gefährdete Public-Cloud-Instanzen pro Unternehmen wurden ermittelt. Diese setzten eher veraltete SSL/TLS-Protokolle ein und hatten im Durchschnitt ein höheres Risiko von CVE-Schwachstellen getroffen zu werden.
Die schiere Masse an Informationen, die heutzutage im Internet veröffentlicht wird, ist deshalb besorgniserregend und Unternehmer sind sich dieser Gefahr oftmals nicht bewusst. Doch alle Infrastrukturen und Daten, die im Internet für Angreifer sichtbar sind, stellen ein Risiko dar. Auf die To-Do-Liste für 2022 muss daher die regelmäßige Analyse und Kontrolle der Netzwerk-Exposition im Internet.
IT-Altlasten werden zur Gefahr
Obwohl die Digitalisierung der Unternehmen in den letzten Monaten rasant zunahm, geht die Modernisierung oftmals mit Altlasten im Unternehmensnetzwerk einher, die nicht vollständig aufgelöst werden. Die Gefahr veralteter Unternehmens-Hardware, die nicht mehr mit der gleichen Aufmerksamkeit gewartet wird wie früher, ist groß. Denn die alten Malware-Rezepte sind nach wie vor auf diese Schwachstellen in der Hardware ausgelegt.
Software, die nicht mehr auf dem aktuellen Stand ist, wird zum gefährlichen Einfallstor für Schadcode. Angreifer haben ihre Methoden um automatisierte Suchen nach Schwachstellen aufgerüstet. Dadurch sind sie wesentlich schneller in der Lage, diese Lücken zu erkennen und auszunutzen.
Unternehmen sollten also ihre Altlasten in den Griff bekommen. Dabei sollten sie einerseits zwischen langlebigen, internen, technischen Lasten unterscheiden, die sich schon lange im Ökosystem des Unternehmens befinden und in offenen Netzwerken ohne Kontrollen oder Beschränkungen existieren; und andererseits den externen Lasten, die wegen der Pandemie neu hinzugefügten wurden.
Darunter sind die Komponenten zu verstehen, die in den vergangenen 24 Monaten hastig zugunsten der erforderlichen Konnektivität angehäuft wurden, wie VPNs, Remote-Desktops, Jumpboxen, oder in aller Eile konfigurierte Web-Angebote oder Cloud-Workloads. Sie stellen allesamt ein Risiko für Unternehmen dar, wenn sie nicht mit den erforderlichen Sicherheitsmechanismen ausgestattet sind. Hier lohnt sich ein Assessment, um die Gefahren zu adressieren, die mit den Altlasten einhergehen können.
IT-Security wird zum Business-Enabler
Die Wahrnehmung der IT-Sicherheitsabteilung hat sich gewandelt und der Einfluss von Security auf digitalisierte Infrastrukturen wird wachsen. Vom Verwalter der einst gültigen Sicherheits-Best-Practices, der IT-Projekte ausbremst, hat sich die Security zum Beschleuniger des technologischen Wandels entwickelt. Die Beziehung zwischen den Business-Entscheidern und CISOs unterliegt einem raschen Wandel und die Triade von Vertraulichkeit, Integrität und Verfügbarkeit gerät im Zeitalter der Cloud in den Fokus. Vor der Implementierung eines neuen Services gilt es, angemessene Sicherheitsvorkehrungen zu validieren, die während des gesamten Lebenszyklus kontinuierlich überwacht werden. Dieses neue Verständnis für IT-Sicherheit gilt vor allem für digitale und Cloud-basierte Angebote, die im Zuge der Unternehmenstransformation ins Leben gerufen wurden.
Im Zuge des strategischen Wandels der Geschäftsausrichtung muss allerdings auch die Sicherheitsinfrastruktur an die neuen Gegebenheiten angepasst werden. Obwohl Zero Trust kein neues Konzept ist, so gewinnt es im Zuge der Digitalisierung nun seine volle Bedeutung. Um der wachsenden Professionalisierung der Cyberkriminalität entgegenzuwirken, ist nämlich eine ganzheitliche Neuausrichtung der Sicherheit erforderlich, die auch Cloud-basierte Angebote lückenlos umfasst.
Mitarbeiter, die grenzenlos von überall arbeiten können und zeitweise ins Büro zurückkehren, brauchen nicht nur die nahtlose Konnektivität, sondern ebensolche Sicherheit - ohne zwischen den Welten hin- und herwechseln zu müssen. Gleiches gilt für die neu geschaffenen Mulit-Cloud-Umgebungen, deren Datenströme zum Anwender, untereinander und zu Servern, bzw. zu Drittparteien gegen Angreifer geschützt werden müssen. Das Zero-Trust-Konzept tritt an, diese Sicherheitsanforderungen abzudecken, da besonders ein Cloud-basiertes Angebot die nun erforderliche Flexibilität und Skalierbarkeit mit sich bringt.
Cloud-native Proxy-Architekturen treten dementsprechend 2022 an, um alle Datenströme fortlaufend und lückenlos auf Malware zu inspizieren, und die Zahl der Angriffswege zu verringern. Granularer Zugriff auf Basis von Richtlinien, der fortlaufend durch die Cloud validiert wird, ersetzt den althergebrachten Netzwerkzugriff durch Mikrosegmentierung, denn was ein Angreifer nicht mehr im Internet sieht, kann er nicht für seine Zwecke missbrauchen. Zero Trust sollte deshalb weit oben auf der Agenda aller IT-Entscheider stehen, um Risikominimierung für neue Geschäftsmodelle in der Cloud bieten zu können. (jm)