2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein schnelles Erkennen und das genaue Bestimmen der Angriffe unerlässlich sind.
Security Manager sollten sich 2016 nicht nur mit den Sicherheitsbedrohungen beschäftigen, also wie sie angegriffen werden, sondern sich auch fragen, warum.
(Bild: Warakorn - Fotolia.com)
In vergangenen Jahr entwickelten sich die Cybergefahren schneller, als die meisten Unternehmen sie entdecken und Gegenmaßnahmen ergreifen konnten. Was noch vor kurzem als Advanced Threat eingeschätzt wurde, ist heute bereits ein Alltagsphänomen – denn ausgeklügelte Schadsoftware und Exploits stehen zum Preis eines Kinotickets zur Verfügung.
So besorgniserregend diese Beobachtungen auch scheinen, die einflussreichste Entwicklung findet beinahe unbemerkt statt und ist noch gänzlich unverstanden: Die gefährlichste Bedrohung geht von komplexen Angriffskampagnen aus, die mit verschiedenen Exploit-Methoden pausenlose Attacken auf diverse Einfallstore ausführen und Backdoors installieren. Daher ist die unvollständige Analyse von Sicherheitsvorfällen zu einer der folgenschwersten Fehlerquellen von IT-Security-Teams geworden.
2015 war auch das Jahr, in dem Sicherheitsanbieter vorgaben, dass sie Advanced Persistent Threats vorbeugen können – und dazu leider nicht in der Lage waren. Unternehmen haben erkannt, dass sie ihre digitalen Umgebungen auf eine ganz neue Art überwachen und schützen müssen – und doch stützen sie ihre Security-Programme auf gleichen Technologien und Ansätze wie bisher. Sie haben ihre Maßnahmen nicht geändert, hofften aber wie durch ein Wunder auf ein anderes Ergebnis.
Im Folgenden skizziere ich einige der Trends, für die Unternehmen und unsere Branche generell im Jahr 2016 gewappnet sein sollten:
Strategische Datenmanipulation
Unternehmen wird klar werden, dass sich Angreifer nicht nur Zugang zu ihren Daten verschaffen, sondern dass sie diese auch manipulieren. Es kann schwerwiegende Folgen haben, wenn Unternehmen maßgebliche wirtschaftliche Entscheidungen auf Grundlage falscher Daten treffen. Verfälschte Daten könnten beispielsweise zu verheerenden Folgen bei der Einrichtung von betrieblichen Steuerungssystemen oder den Abläufen von Produktionsprozessen führen.
Vermehrte Attacken auf Anwendungsdienstleister
Immer mehr Organisationen vertrauen auf As-a-Service-Modelle und verlagern selbst sensible Daten und Anwendungen in die Cloud. Diese geballte Sammlung wertvoller Daten vieler verschiedener Unternehmen stellt für Cyberkriminelle und Cyberspione ein extrem lukratives Ziel dar. Das Risiko, dem dritte Parteien ausgesetzt sind, verdient deutlich mehr Berücksichtigung als bisher.
Aufklappen für Details zu Ihrer Einwilligung
Stand vom 15.04.2021
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.