Was Unternehmen von den Jedis lernen können

Cloud Threat Report von Oracle und KPMG: Die dunkle Seite der Cyberkriminalität gewinnt weltweit an Einfluss. [...]

Neue Angriffsmethoden lassen sich nur durch die Vereinigung aller guten Kräfte überwinden. (c) Pixabay
Neue Angriffsmethoden lassen sich nur durch die Vereinigung aller guten Kräfte überwinden. (c) Pixabay

Seit Mitte Dezember läuft er in den Kinos, der letzte und lang erwartete Abschluss der Skywalker-Saga „Star Wars 9“. Die Experten von Oracle raten Unternehmen, Lehren der Star Wars-Reihe für ihre Sicherheitsstrategie 2020 zu übernehmen. Angesichts der vielen verschiedenen Herausforderungen und sich weiterentwickelnden Bedrohungen wissen Kenner und zeigt ein Blick auf die Skywalker-Geschichte: Neue Angriffsmethoden lassen sich nur durch die Vereinigung aller guten Kräfte überwinden. 

Ähnlich wie das Star Wars-Universum ist der Cyberspace ein gefährlicher Ort: Angriffe können in jeder Form und von jedem Ort aus erfolgen. Und wie die Dunkle Seite
probieren Hacker ständig neue Techniken aus, um an wertvolle Daten zu gelangen. Der Cloud Threat Report 2019 (CTR) von Oracle und KPMG zeigt, wie umfangreich diese Angriffstechniken sein können. So nennen Studienteilnehmer aus Kanada, Großbritannien und Australien E-Mail-Phishing als größte Bedrohung, die am ehesten ihre Abwehr durchbricht. Unternehmen in Singapur fürchten sich vor allem vor Zero-Day-Schwachstellen, Firmen in den USA sagen, dass Malware das größte Problem sei. Auf die Frage, was am meisten Schutz benötigt, nennen Interviewte in den USA, Kanada und Großbritannien in erster Linie ERP- oder Supply-Chain-Anwendungen, asiatische Unternehmen hingegen den Schutz von mobilen Geräten, CRM-Systemen und Identity-Servern.

Skalierbarkeit spielt diesbezüglich eine immer wichtigere Rolle. Deshalb setzen Unternehmen vermehrt auf Cloud-Technologien, um ihre Daten in einem sicheren Umfeld gespeichert zu wissen. Der CTR-Bericht zeigt: 73 Prozent der Unternehmen sind der Meinung, dass die Cloud ihnen eine verlässlichere Absicherung bieten kann, als wenn sie Daten on-premise vorhalten würden. Fast die Hälfte der Unternehmen hat den Großteil ihrer Daten bis Ende 2019 in einer öffentlichen Cloud gespeichert, darunter zumeist sensible Informationen.

Das liegt zum einen darin begründet, dass Cloud-Anbieter ihre Sicherheitsinvestitionen für ihre öffentlichen Cloud-Umgebungen stärker fokussieren und skalieren als ein Unternehmen, das die IT im eigenen Haus betreibt. Cloud-Anbieter müssen ihre Anlagen so sicher wie möglich betreiben und in die neuesten und stärksten Technologien investieren, um die bei ihnen gespeicherten Daten bestmöglich zu schützen. Andererseits können sie in die richtigen Waffen investieren, um sich gegen Angriffe zu wappnen und Daten proaktiv statt reaktionär zu schützen. Automatisierung wird hierbei immer wichtiger, denn Cloud-Umgebungen gepaart mit zusätzlicher Automatisierung machen die Umgebung selbstsichernd und selbstreparierend. Sie sind so gestaltet, dass sie sich eigenständig gegen Angriffe verteidigen und die Notwendigkeit menschlicher Eingriffe minimieren. 

Basierend auf Maschinellem Lernen (ML) helfen diese „bewaffneten“ Cloud-Umgebungen auch, menschliche Fehler auszuschließen, so dass die Prävention präziser ist als die Bedienung der Umgebungen durch den Menschen allein. ML ermöglicht es dem System, Schwachstellen vorherzusagen und zu beheben, bevor sie überhaupt auftreten, damit das System durchgehend läuft.

Die Umfrage zeigt diesbezüglich einen Schritt in die richtige Richtung: 89 Prozent der Unternehmen haben demnach bereits automatisches Patch-Management implementiert oder planen dies. Gerhard Schlabschi, Director Systems, Technology & Cloud Computing bei Oracle, kommentiert: „Das ist ein hervorragender erster Schritt. Je mehr ein Unternehmen seine Prozesse automatisieren kann, desto vorausschauender und umfassender kann es auch seine Sicherheitsmaßnahmen gestalten. Ein ganzheitliches Konzept ist essentiell, denn Sicherheitsbedrohungen werden immer ausgefeilter und können in vielen verschiedenen Formen in Erscheinung treten. Daher sollten Unternehmen auf möglichst komplett automatisierte Cloud-Lösungen setzen, um sich für die Zukunft zu wappen.“ 


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*