IT-Trends 2023: Cybersicherheit in Zeiten globaler Bedrohungen

Phasen globaler Umwälzungen sind keine guten Zeiten, um Prognosen abzugeben. Das macht sie so interessant. Läuft alles wie immer, dann ist es keine große Kunst, in die Glaskugel zu schauen. Aber jetzt? Gut fünfzig  Anbieter von IT-Systemen und Services sind dem Aufruf von Netzpalaver gefolgt, ihre Voraussage der wichtigsten Trends für 2023 zu wagen. Für die Hälfte davon stand das Thema Cybersecurity im Vordergrund. Das lässt eine unsichere Zukunft erwarten, mit mehr Angriffen und Bedrohungen. Aber woher kommen die, und wie lässt sich ihnen begegnen. Die Bestandsaufnahme zeigt die Vielfalt des Themas.

Es macht den Eindruck, als wäre eine neue Art von Demut eingekehrt, bei den Anbietern von IT-Sicherheits-Lösungen. Zumindest scheinen die vollmundigen Ankündigungen hinsichtlich einer baldigen Lösung des IT-Security-Problems der Vergangenheit anzugehören. Kaum einer wagt sich heraus, um eine ultimative Plattform zu promoten und Versprechungen zu machen, die möglicherweise nicht einzulösen sind. Der Rat geht eher in Richtung Vorsicht und generelle Ertüchtigung.

„Welche Bedrohungen kommen werden, dass lässt sich nicht voraussehen“, ist das ernüchternde Resümee von Zac Warren, dem Chief Security Advisor EMEA von Tanium. Klar, denn sonst wäre es ja auch einfach, darauf proaktiv zu reagieren. „Die Sorgen von 2022 wie Ransomware und Lieferketten werden uns auch 2023 begleiten“, sagt er, und empfiehlt, sich mit den Grundlagen zu beschäftigen. Und die heißen Transparenz und Sichtbarkeit dessen schaffen, was in einem Netzwerk vor sich geht.

 

Mangelnde Kompetenz, fehlendes Bewusstsein

Aber das Problem entsteht offensichtlich noch davor. Auch wenn die Ransomware-Attacken inzwischen in mittleren und kleineren Unternehmen angekommen sind, und sich nicht mehr auf Großunternehmen und Institutionen beschränken, so ist allen Betroffenen eines gemein: Sie verfügen weder über das nötige Bewusstsein, noch über die erforderliche Kompetenz, dem zu begegnen. „Das Problem ist, dass sich alle, die sich mit IT-Security beschäftigen, innerhalb ihres Wissenshorizontes bewegen“, erklärt Morgan Wright, Chief Security Advisor bei Sentinelone. Aber das reicht eben heute nicht mehr aus. Die Lösung liegt darin, außerhalb zu denken und kontextabhängige Entscheidungen zu treffen – möglichst gar ohne manuelle Eingriffe.

 

Es ist die Stellung der IT-Security selbst in Unternehmen und Organisationen, die inzwischen auf dem Prüfstand steht. „Die CISOs werden mehr und mehr in die Verantwortung genommen“, erläutert Paul Baird, CTSO von Qualys. „Und wenn sie dieser Verantwortung nachkommen sollen, dann benötigen sie einen entsprechenden Platz im Vorstand des Unternehmens.“ Die Ansage ist deutlich: Wenn der IT-Sicherheit nicht die notwendige Aufmerksamkeit gezollt wird, dann kann es über kurz oder lang eng werden, mit dem Vertrauen auf die Sicherheitsmechanismen.

 

„Jedes Unternehmen hat Verwundbarkeiten, aber es ist notwendig, diese auch zu erkennen. Das wird zukünftig auch über gesetzliche Grundlagen in der EU gefordert werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Die Dynamik der IT erfordert es, die Risiken nicht nur punktuell, sondern ständig im Blick zu halten.“

 

Aber daran hapert es in der Praxis offensichtlich. War Cybersecurity bisher ein Thema für die IT-Abteilung, den CIO oder CSO, wenn es denn einen gibt, so ist die Bedrohungslage nunmehr zur Chefsache geworden. „Cyberrisiken sind nicht mehr IT-Sache, sondern relevant für den Unternehmensbestand“, meint Alexander Peters, Senior SE Manager DACH bei Mimecast. Inklusive aller damit verbundenen Themen wie steigende Angriffszahlen, Fachkräftemangel oder neuen Technologien wie KI oder Machine-Learning.

 

Geopolitische Ereignisse

Es gibt keinen Zweifel dahingehend, welchen enormen Schaden Cyberangriffe alljährlich verursachen. Manche Schätzungen gehen davon aus, dass das Volumen, das hier umgesetzt wird, einen Wert erreicht, der dazu geeignet ist, den dritten Platz unter den Weltwirtschaften einzunehmen, inklusive Lösegeldforderungen oder Betriebsausfällen. Gefördert wird das Treiben durch die mangelnde Kapazität der Verfolgungsbehörden, grenzüberschreitende Aktivitäten oder geringfügige Strafen. „Wir verzeichnen mehr und mehr gezielt vorbereitete Angriffe“, kommentiert Jan Patrick Schlögell, Senior Director Central & Eastern Europe bei Sonicwall. „Das führt etwa auch dazu, dass sich entsprechende Versicherungen genau ansehen, welche Sicherheitsstrategien ihre Kunden verfolgen.“ Und sich das Fehlen geeigneter Konzepte entsprechend honorieren zu lassen, wenn nicht den Schutz gar ganz zu verweigern.

 

Auffallend häufig bringen die Experten das Thema Cybersicherheit inzwischen in den Zusammenhang mit geopolitischen Ereignissen mit zweierlei Implikationen: Die Angreifer rekrutieren sich offensichtlich nicht mehr nur aus kriminellen Kreisen, sondern finden sich auch unter staatlichen Beteiligten. Und vor allem kann sich kaum ein Unternehmen mehr sicher fühlen. Das betrifft inzwischen auch den Mittelstand oder sogar kleinerer Unternehmen.

„Wir registrieren derzeit eine riesige Menge von Incidents, bei denen wir nicht so genau erkennen können, woher die Aktivitäten stammen“, erläutert Sebastian Schreiber, Geschäftsführer von Syss. „Es scheint tatsächlich ein riesiger Finanzbedarf auch bei der Staatsfinanzierung zu bestehen.“ Und der lässt sich offenbar zum Teil auch mittels ganz trivialer Erpressung decken. „Es gibt zurzeit so viele Fälle, dass deutsche Unternehmen Lösegeldforderungen erfüllen müssen, dass da etwas getan werden muss. Und es wird etwas getan werden.“

 

So ähnlich sieh es auch Robert Graf, CEO von Prolion. Und er geht in seiner Schilderung einen drastischen Schritt weiter: „Der Krieg findet nicht nur in Europa statt“, sagt er, sondern auch im Internet. „Freiwillige Hacker wollen sich am Krieg beteiligen, und zwar in beide Richtungen.“ Und daneben gibt es auch noch eine Menge Trittbrettfahrer.

 

Auch Karl Heuser, Account Manager Security DACH bei Netscout verweist auf eben diese beiden neuen Entwicklungen: „Geopolitische motivierte Cyberangriffe richten sich nicht mehr nur auf politische Institutionen“, hat er erkannt. Ransomware kann inzwischen so ziemlich jedes Unternehmen treffen. Aber diese Erkenntnis ist eben nur die Beschreibung dessen, was zu beobachten ist. Wie aber kann darauf reagiert werden? „Was wir brauchen“, sagt er, „sind adaptive und wirksame Erkennungs- und Verteidigungstechnologien.“

 

Vertrauen schaffen ohne Vertrauen

Aber wie sehen die in der Praxis aus? Wo früher einzelne Systeme wie Firewalls, Virenscanner, Intrusion-Detection und ähnliche Produkte den Weg aus der Krise versprachen, werden nun ganzheitliche Konzepte ins Feld geführt, die sich hinter Bezeichnungen wie Zero-Trust oder SASE verbergen. Aber wie das so ist – die gibt es nicht von der Stange oder im Großhandel, sondern deren Umsetzung erfordert Konzepte, Zeit, Know-how und Geld. Und vor allem bringen diese Architekturen eine Veränderung des Arbeitslebens mit sich, wie wir es bisher kannten.

„2023 wird es um Vertrauen gehen“, ist die Überzeugung von Dr. Gerald Pfeifer, CTO bei Suse. Ironischerweise meint Vertrauen in der Praxis allerdings Zero-Trust, niemandem und nichts mehr zu vertrauen, und zwar 24 Stunden am Tag an 7 Tagen in der Wochen. „Wir müssen wieder in die Lage kommen, unseren Systemen zu vertrauen einschließlich ihrer gesamten Building-Blocks.“ Immer dann, wenn sie arbeiten. Dazu wird künftig ein überaus selektives, vorsichtiges Vertrauen gewährt werden.

 

Dazu ist es notwendig, die Risiken auf den kleinsten Raum zu beschränken. Das Stichwort heißt hier Segmentierung. „Cyber-Resilience wird der künftige Maßstab sein“, erklärt Paul Bauer, Regional Sales Director bei Illumio. „Neben der netzwerkbasierten Segmentierung wird auch die Zero-Trust-Segmentierung zu einem festen Bestandteil der Unternehmensstrategie.“ In diesem Konzept erhält jeder Mitarbeiter das Zugriffsrecht lediglich auf den kleinstmöglichen Bereich, der für seine Arbeit erforderlich ist. „Das ist inzwischen sogar Bestandteil von Versicherungspolicen.“ Ob dies im Sinne einer Flexibilisierung der Geschäftsprozesses ist, steht auf einem anderen Blatt. Am Ende ist alles eine Frage der Risikoabwägung.

 

Nur – was für die administrativen Businessprozesse gilt, muss nicht unbedingt auch für OT oder IoT gelten. Ein erzwungener Stopp der Systeme auf Verdacht kann in der Produktion zu extremen Ausfällen und signifikanten Kosten führen. Darauf weist Klaus Stolper, Sales Director DACH bei TXOne Networks, hin: „Der Schutz der OT-Infrastruktur hat noch nicht das Niveau der IT-Security erreicht“, erläutert er. „Das wissen auch die Angreifer.“ Konsequenterweise fordert er eine OT-Zero-Trust-Architektur, die vom Onboarding der Endgeräte bis hin zu deren lückenloser Überwachung reicht.

 

Und auch wenn Zero-Trust in Verbindung mit Segmentierung einen großen Schritt vorwärts bedeutet, so löst das noch lange nicht alle Probleme, wie Konstantin Fröse von Datalocker anmerkt: „Auch wenn die Netzwerke segmentiert werden, so bleibt vielfach das Problem der offenen USB-Ports, das geschlossen werden muss.“

 

Zero-Trust, SASE, KI

Viel erwartet wird auch von SASE, dem Secure-Access-Service-Edge, das angetreten ist, die Konvergenz von Netzwerken und Sicherheit in einer Cloud-basierten Architektur voranzutreiben. Auf einer einzigen Plattform. „Studien zeigen, dass bis 2025 rund 60 Prozent der Unternehmen konkrete Pläne für die Einführung von SASE-Konzepten haben“, weiß Philipp Bode, Channel Account Manager bei Sysob. Und er weist treffend darauf hin, dass es sich hierbei eben nicht nur um einen Trend für 2023 handelt, sondern dass sich entsprechende Aktivitäten Jahr für Jahr noch für eine längere Zeit steigern werden.

 

Neben Zero-Trust und SASE steht ein weiteres Stichwort ganz oben in den Prognosen: Die künstliche Intelligenz. Ohne KI und Machine-Learning wird künftig keine effiziente Sicherheitslösung mehr möglich sein. Der Grund ist einfach. Wer Cyberangriffe in Maschinengeschwindigkeit erkennen und stoppen will, der kann das Feld nicht humanen Administratoren überlassen. Vor allem dann, wenn sich die Daten in der Verarbeitung befinden. Für Karl Altmann, CEO von Uniscon, wird deshalb Data-in-Use eines der ganz großen Themen der nächsten Jahre werden. „Insbesondere, wenn sich Daten in der Verarbeitung befinden, klafft eine riesige Sicherheitslücke, denn hier müssen sie unverschlüsselt vorliegen und sind daher ein bevorzugtes Ziel für Angreifer.“

 

Auch Muhammad Ihsan Sukmana, Co-Gründer und Chief Product Officer bei Mitigant, sieht eine signifikante Zunahme von KI-basierten Lösungen, verweist aber im gleichen Zuge auch auf Cloud- und Software-Supply-Chain-Security: „Developer müssen gewährleisten, dass ihre Software sicher ist. Dazu muss sie entsprechend gehärtet werden.“

Partielle Auslagerung

Aber die großen Architekturen inklusive der Forderungen nach ganzheitlichen Konzepten sind das eine. Der Fachkräftemangel und das fehlende Know-how das andere. Wie sollen Unternehmen ihren Aufgaben nachkommen, zu denen sie zunehmend auch von gesetzlicher Seite verpflichtet werden, wenn ihnen dazu das nötige Personal fehlt? „Wir benötigen eine grundlegende Professionalisierung der IT-Security. Das stellt für Kunden und Dienstleister wesentlich höhere Anforderungen als bisher“, meint Dietmar Helmich, CEO bei Helmich Security. „Über kurz oder lang,“ so seine Überzeugung, wird das IT-Security-Management von den Unternehmen auf darauf spezialisierte Dienstleister übergehen.“

 

Das sieht Fred Tavas, Director Sales Europe bei Trustwave ebenso: „Wir werden um eine partielle Auslagerung oder Ergänzung der IT-Sicherheit an Managed-Service-Security-Provider nicht herumkommen.“  Aber die wollen auch entsprechend selektiert werden. „Mit dem richtigen Partner kann sich ein Unternehmen auf die gemeinsame Reise bei der Security-Strategie begeben.“ Es ist eine legitime Strategie, sich externen Beistand zu suchen. Aber dazu muss der auch in der Lage sein, mit gutem Beispiel voranzugehen.

 

„Der Endanwender bleibt das schwächste Glied in der IT-Security“, erklärt Tim Berghoff, Security Evangelist bei G Data. „Gerade auch IT-Dienstleister müssend ihre eigene IT entsprechend besonders unter die Lupe nehmen.“ Und das beinhaltet für alle gemeinsam, noch mehr Fokus auf das Thema Social-Engineering und Wachsamkeit zu legen.

 

Das Jahr der Entscheidung

IT-Security hat viele Facetten, und nicht alle Attacken lassen sich mit firmeneigenen physischen oder organisatorischen Sicherheitsmaßnahmen bekämpfen. Es gibt Bereiche, die vom Unternehmen kaum oder gar nicht beeinflusst werden können, sondern ein „digitales Cyber-Risiko“ darstellen. Das ist etwa der Fall, wenn Hacker den eigenen Brand zur Grundlage für Phishing-Aktivitäten wählen, um mit dem guten Namen auf Fang zu gehen. Meist bekommt das betroffene Unternehmen derartige Aktionen erst dann mit, wenn sich die Beschwerden im Service-Center häufen. Aber auch dann sind die Möglichkeiten der Reaktion begrenzt. „Derartige Attacken kann keine Software finden“, erläutert Markus Auer, Sales Director Central Europe bei Bluevoyant. „Dazu braucht es Spezialisten, um Web, Deep Web und Dark Web permanent nach diesen Problemen zu durchsuchen und sie auch abzustellen.“

 

Damit ist eine weitere Baustelle eröffnet, das Darknet. Was auf der einen Seite die Plattform für eine unendliche Zahl zwielichtiger Aktivitäten und Geschäfte bildet, kann auf der anderen aber auch genutzt werden, um die eigenen Sicherheit zu erhöhen. Das meint zumindest Jan Rodig, Partner bei Struktur Management Partner. Das Stichwort heißt Darknet-Monitoring. „Keiner ist heute mehr vor Angriffen gefeit“, erklärt er. Selbst die Daten von kleinen und mittleren Unternehmen werden nach einem Breech im Darknet gehandelt. „Das Gute daran ist, dass sie dort schon meist Wochen vor einem Angriff auffindbar sind. Das lässt Zeit, entsprechend zu reagieren und hilft, Systemausfälle oder Lösegeldforderungen zu vermeiden.“

 

Keine wirklich schönen Aussichten, so scheint es, für 2023. Natürlich gehört es zum Geschäft von Security-Anbietern, dystopische Zukunftsszenarien zu entwickeln. Aber anders als in der Vergangenheit liegen kaum noch Angebote von der Stange in den Regalen, die schnelle Abhilfe versprechen. Vielmehr geht es um ganzheitliche Konzepte, Ökosysteme, um Integration und Automation, um künstliche Intelligenz und menschlichen Irrtum.

Aber insbesondere geht es wohl vor allem darum, dass Bewusstsein für die Bedrohungslage zu schärfen und der IT-Security einen neuen Stellenwert in den Organisationen beizumessen. Ja, es muss etwas geschehen. Und es wird etwas geschehen.

#Netzpalaver