IT-SA 2023 – Gute Bekannte und schräge Typen

Eigentlich ist es wie immer vor einer IT-SA. Es warten altbekannte Themen, die gefühlt schon seit Jahrzehnten auf dem Radar sind. Backup ist so ein Dauerbrenner oder auch Access-Management. Andere erscheinen irgendwie moderner, auch wenn die Fachwelt sie bereits seit langem diskutiert. Zero-Trust gehört in diese Kategorie, aber auch KI oder Ransomware. Und dann gibt es immer wieder so ein paar schräge Typen, von denen man nicht weiß, wie man sie einschätzen soll. Post-Quantum-Cryptographie ist so ein Kandidat. Oder Data-Security-Posture-Management. Ernstzunehmende Trends oder lediglich spontane Zaungäste, die im nächsten Jahr nicht wiederkommen? Also, was sind die Trends auf der IT-SA 2023?

Keine Panik. Vieles auf der diesjährigen IT-SA ist erwartbar, einfach weil die Angriffsvektoren immer auf die gleichen Schwachstellen zielen und sich die Verteidigungsmechanismen eher evolutionär als revolutionär entwickeln. Was sich offensichtlich ändert, sind die Komplexität  und die Geschwindigkeit. Auch das ist nicht so wirklich neu, was aber überrascht, sind die tatsächlichen Daten in der Praxis. „Mittlerweile beträgt die durchschnittliche Breakout-Time, also die Zeit, die ein Angriff benötigt, um sich lateral von einem kompromittierten Host auf den nächsten zu bewegen, nur noch 79 Minuten“, erläutert Jens Pälmer, Director Channel & Alliance CEEUR bei Crowdstrike. „Die kürzeste Zeit, die wir in unserem aktuellen Threat-Hunting-Report beobachtet haben, lag bei nur 7 Minuten.“

 

Um hier geeignet reagieren zu können, bedarf es immer größerer Anstrengungen in den Organisationen, verbunden mit immer größeren Ausgaben und dem Bedarf an geeignetem Personal. So verwundert es nicht, dass Fragen der Effizienz eine zunehmend wichtige Rolle spielen. „Machen wir uns nichts vor“, erklärt Richard Werner, Business Consultant bei Trend Micro. „IT-Security ist nicht produktiv, sie ist ein notwendiges Übel.“ In der Tat gibt es immer mehr und immer komplexere Aufgaben, die es schwer machen, den Überblick zu behalten. Gleichzeitig steigen die Ausgaben. „Wir müssen uns daran machen, diese Aufwendungen zielgerichtet zu reduzieren.“

 

Nur – wie soll das gehen, angesichts steigender Bedrohungszahlen? „Hand aufs Herz“, meint Rainer Kalthoff, Senior Solution Engineer bei Datto. „Der Angriff wird irgendwann erfolgen. Aber leider bremsen sich viele Security-Profis auch selbst aus.“ So hätten eigene Untersuchungen ergeben, dass MSPs im Durchschnitt mit Tools von 17 verschiedenen Herstellern arbeiten. Das bedeutet auch 17 verschiedene Verträge, 17 Oberflächen und Log-Ins. „Dadurch allein geht viel wertvolle Arbeitszeit verloren. Dabei gibt es Lösungen, dies zu bündeln und damit die Effizienz zu steigern.“

 

Alte Bekannte: Künstliche Intelligenz und Machine-Learning

Einen ähnlichen Ansatz verfolgt Michael Veit, Security-Evangelist von Sophos. Auch für ihn führt der Weg weg von isolierten Einzellösungen hin zu Sicherheitsökosystemen, in denen die Telemetriedaten der Produkte unterschiedlicher Hersteller erfasst, analysiert und korreliert werden. „Auf diese Weise lassen sich Bedrohungen besser erkennen und es kann orchestriert darauf reagiert werden“, meint er. Und er fügt auch hinzu: „Den entscheidenden Faktor spielt hier die KI.“

 

Und damit ist der Vorhang geöffnet für das Thema, das sich durch die Statements der meisten IT-SA-Aussteller zieht. Künstliche Intelligenz und maschinelles Lernen in allen Variationen. Und vor allem: auf beiden Seiten. „Das Opfer einer Cybersecurity-Attacke zu werden, ist kein Zufall, sondern das Ergebnis eines gezielten Angriffs“, erläutert Karl Heuser, Business-Manager Security Enterprise bei Netscout. Seiner Erfahrung nach bedienen sich die Kriminellen neuester Technologien wie KI und ML, um sich auf Angriffe vorzubereiten und sie gezielt durchzuführen. „Sie stellen damit eine omnipräsente Bedrohung für Services und Infrastrukturen dar.“ Er verweist auch auf die steigende Bedeutung von Security-Investigation, Analyse und Forensik hin, weil Angriffe lange unsichtbar bleiben können.

 

Auch Julian Totzek-Hallhuber, Manager Solution Architects bei Veracode weist auf die Gefahren durch KI hin, stellt daneben die Möglichkeiten heraus, mit KI die IT sicherer zu machen, Schwachstellen schneller zu erkennen und zu beheben und Angriffe abzuwehren. Für ihn steht der Code im Mittelpunkt des Interesses: „Die Applikationssicherheit ist ein zentraler Punkt. Es geht um ein sicheres Programmieren von Anfang an und anschließend um ein sicheres Betreiben.

 

Software-Sicherheit spielt auch für Dr. Christian Schläger, CEO und Co-Founder von Build 38, eine zunehmende Rolle. „Es werden künftig vermehr Angriffe von Software auf Software passieren“, prognostiziert er. „Und deshalb wird sich Software auch gegen Software verteidigen müssen.“

 

Prävention und Reaktion

„Alle Veränderungen im Hinblick auf die KI sind von größter Bedeutung“, meint Alexander Koch, VP Sales EMEA bei Yubico. Das gilt sowohl für die Bereiche KI und Phishing-Attacken, den Bereich Sprache und Sprachauthentifizierung sowie E-Mails. „Es ist notwendig, die eigenen Systeme auf Phishing-restistente Authentifizierung hin zu überprüfen“, empfiehlt er.

 

Thomas Boehle, Regional Director Sales Engineering EMEA bei Checkpoint sieht ebenfalls die KI als wichtiges Thema an und hält insbesondere die Generative-AI in der Zukunft für immer bedeutsamer. Daneben verweist er auf weitere Themen, mit denen sich die Branche beschäftigen wird: „Es besteht eine zunehmende Angst vor nativen Cloud-Techniken, und wir sehen auch immer wieder neue Gefahrenvektoren. Im Fokus der Anstrengungen müssen sowohl der sichere Betrieb als auch die gute Prävention stehen.“

 

Pävention und Reaktion sind auch das Credo von Frank Schwaak, Field CTO EMEA bei Rubrik, weil die Angriffszahlen nach wie vor sehr hoch sind. Und er stellt fest, dass in 9 von 10 Fällen versucht wird, die Backup-Infrastrukturen zu kompromittieren. „In 73 % der Fälle ist das auch erfolgreich“, konstatiert er. Wichtig ist es für ihn, die Angrifssfläche zu verringern und die Angriffswege zu verfolgen. „Es gilt, das wichtigste Gut zu schützen – die Daten,“ resümiert er.

 

Tatsächlich scheint das Backup für viele Unternehmen nach wie vor problematisch zu sein, insbesondere im Zeitalter der Verlagerung der IT-Aktivitäten in die Cloud. „Backup ist nach wie vor ein großes Thema“, so Sascha Giese, Head Geek bei Solarwinds. „Also, die Frage, wie werden Backups gestaltet und wer kümmert sich tatsächlich darum?“ Wer ist in der Praxis verantwortlich, der Kunde oder der Cloud-Anbieter?

 

„Viele Unternehmen sind praktisch gezwungen, in die Cloud zu gehen“, führt Andreas Steffen, CEO von Eperi, das Thema weiter aus. „Aber wir haben auch die Probleme der Datensicherheit selbst bei großen Anbietern gesehen.“ Für ihn ist die Datensicherheit in der Cloud ein entscheidender Punkt. Und das sowohl für die Themen Datenintegrität, Verschlüsselung und Back-up. Warum aber ist das Thema derart brisant?

 

Nun, zunächst sind es die gesetzlichen Anforderungen, die hierfür den Ausschlag geben. „Das Thema NIS2 kommt“, weiß Michael Heuer, Vice President DACH bei Keepit zu berichten, „und viele Unternehmen sind darauf nicht vorbereitet.“ Und NIS2 fordert ganz klar ein geregeltes Continuity-Management. „Das heißt, es ist notwendig, ein Backup zu haben für geschäftskritische Anwendungen. Das gilt auch für die Cloud.“

 

Immer wieder Ransomware

Aber es gibt noch einen weiteren Grund, warum das Thema Backup eine so bedeutende Rolle spielt. Ganz einfach, weil es das Thema Ransomware gibt, ein Dauerbrenner, der die Branche weiterhin in Atem hält.

Für Sebastian Schreiber, Geschäftsführer von Syss, ist 2023 eindeutig das Jahr der Crypto-Ransomware-Attacken: „Es vergeht kein Tag, an dem nicht ein Unternehmen anruft um mitzuteilen, dass es gehackt worden ist und die Backups gleich mitverschlüsselt worden sind“, sagt er. Für ihn ist es deshalb die vordringlichste Aufgabe, die Systeme gegen Crypto-Ransomware-Attacken zu härten. „Dabei ist vor allem der Penetrationstest ausgesprochen wichtig.“

 

Auch Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet sieht eine besorgniserregende Entwicklung mit immer raffinierteren Ransomware-Angriffen auch mittels Ransomware-as-a-Service. „Schwachstellen werden heute innerhalb kürzester Zeit ausgenutzt“, weiß er zu berichten. „Meist innerhalb einer Woche. Teilweise machen sich die Akteure selbst Konkurrenz im Wettrennen um die lukrativsten Opfer.“ Für ihn ist es ausgesprochen wichtig, sich kontinuierlich über die aktuelle Bedrohungslage zu informieren und sie zu verstehen, um darauf aufbauend eine geeignete Strategie entwickeln zu können.

Ransomware ist auch für Paul Bauer, Regional Sales Director bei Illumio, von entscheidendem Interesse: „Die Bedeutung von Ransomware geht deutlich aus dem Bundeslagebericht Cybersecurity hervor“, weiß er zu berichten. „Es gibt eine ganze Reihe neuer Akteure, die in kurzer Zeit an Relevanz gewonnen haben.“ Daneben sieht er den Bereich der Cyber-Resilience als besonders wichtig an, also die Möglichkeit, die IT auch während eines Angriffs weiter am Laufen zu halten, und verweist in diesem Zusammenhang auf die Zero-Trust-Architektur.

 

Zero-Trust – vor wenigen Jahren als Leuchtrakete gestartet – existiert tatsächlich, allerdings ist der große Hype zumindest auf der diesjährigen IT-SA so nicht erkennbar, auch wenn Johannes Goldbach, Sales Director DACH und CZ den Bereich hervorhebt: „Die entscheidende Frage bei Zero-Trust ist doch, wie kann ich das Unternehmen dahin führen“, gibt er zu bedenken. Und er wirft ein zweites Thema in den Ring: Post-Quantum-Cyptographie. Ein Bereich, den es sich anzuschauen lohnt: „Was ist auf dem Markt, was ist die Zukunft? Wie kann ich mein Unternehmen auf das neue Zeitalter vorbereiten?“

 

Neue Gäste

Zu den diesjährigen Neuvorstellungen gehört wohl auch DSPM, das Data-Security-Posture-Management. „Für mich ganz klar eines der wichtigsten Themen“, sagt Sebastian Mehle, Account Manager bei Varonis „das hilft die Datenintegrität zu gewährleisten und mit KI-Unterstützung im täglichen Doing.“ Wie so oft ist das Konzept im Ganzen nicht wirklich neu, wohl aber das Akronym. Im Grunde geht es darum, sich Transparenz dahingehend zu verschaffen, wo sich die Daten befinden, wer darauf Zugriff hat, wie sie verwendet werden und wie sich die allgemeine Sicherheitslage darstellt.

 

Andere schon etwas länger Bekannte haben sich bereits etabliert, kommen aber mit leicht verändertem Anspruch daher. Dazu gehören etwa SSE und SASE, die für Pantelis Astenburg, VP Sales DACH bei Versa Networks den nächsten wichtigen Schritt darstellen: „Es gibt heute Lösungen dafür in Richtung auf Zero-Trust-Access“, berichtet er, geht aber in seiner Zukunftsbetrachtung gleich ein Stück weiter: „Gefordert sind allerdings Lösungen, für ein Unified-SASE, das alle Produkte in einem Software-Stack integriert.“

XDR ist ein weiterer Kandidat, der schon einmal vorbeigeschaut hat, aber noch nicht so ganz heimisch geworden ist. Die Extended-Detection and Response steht für einen ähnlichen Ansatz, indem hier versucht wird, verschiedene Sicherheitsprodukte in eine einheitliche Lösung zu integrieren. „XDR ist der Brennpunkt verschiedener Technologien wie Firewall, Authentifizierung und Endpunkte“, erläutert Michael Haas, Regional Vice President CE bei Watchguard. „XDR verbindet das Know-how, wandelt es in eine aussagekräftige Information um und stellt diese dem Anwender bereit, um sie sofort für eine Aktion nutzen zu können.“  Er verweist in diesem Zusammenhang darauf, dass die Credentials noch immer das Einfallstor Nummer 1 sind.

 

Nicht ohne Eintrittskarte

Tatsächlich nimmt der Bereich Identity- und Access-Management auch in diesem Jahr wieder breiten Raum ein. Ohne Identitäten läuft in der IT nichts und nach deren Kompromittierung meist nichts mehr. Dabei hat die Veränderung von der Campusarbeit hin zu Home- und Mobile-Working die Situation deutlich verschärft: „Die Angriffsvektoren haben sich dadurch exponentiell erhöht“, erklärt Jonathan Padilla, Solution and Sales Engineer bei Keeper Security. Das erfordert nach seiner Ansicht zwingend den Einsatz eines Privilege-Access-Management-Systems: „Ganz einfach ein Must-Have, ohne PAM ist Sicherheit heute nicht zu machen.“

 

Das Identity-Management, die Identity-Security spielt auch für Guido Grillenmeier, Principal Technologist EMEA bei Semperis, eine herausragende Rolle. Das Thema heißt Identity-Threat-Detection and Response. „Wie kann ich meine Identitäten vor Angriffen schützen? Oder, wenn ich angegriffen wurde, wie bekomme ich die Kontrolle zurück? ITDR ist enorm wichtig.“ Vor allem geht es ihm darum, Schwachstellen in Active-Directory oder Azure-ID zu erkennen, zu beheben und für eine schnellstmögliches Restore zu sorgen.

 

Neben der Vorstellung klassischer oder neuer Lösungen für die IT nimmt auch das Thema OT-Sicherheit wieder einen breiten Raum ein. Also wie lassen sich operative Technologien mit Hardware und Maschinen besser vor Angriffen schützen?

Für Dietmar Wyhs, Director Sales CEEME gibt es vor allem zwei Fragen: „Wie schütze ich am besten meine kritischen Daten, Systeme und Infrastruktur bei einem Remote-Access von Mitarbeitern und Partnern? Und wie kann ich dabei passwort- und keyless werden?“ Diese Fragen gelten für ihn sowohl in IT- wie auch in OT-Umgebungen. Und er stellt sie vor einem bedenkenswerten Hintergrund: „Wie kann ich dabei sicher sein, wenn ich die Dinge heute verschlüssele und sie in drei Jahren möglicherweise durch einen Quantencomputer entschlüsselt werden?“

 

Auch Ann Kathrin Wentz, Business Development Manager bei ICS Informatic Consulting Systems, setzt sich mit dem Zusammenhang zwischen IT und OT auseinander und fordert den Aufbruch von Schutzstrukturen zwischen den beiden Bereichen. „Wir benötigen ein ganzheitliches Risikomanagment auf Basis aktueller Daten“, sagt sie. „Das ist zwingend erforderlich, um die Betriebe zu schützen.“ Dies muss alle Ebenen adressieren und dazu ist es erforderlich, den Automatisierungsgrad zu erhöhen und die Anstrengungen durch den Einsatz von KI zu unterstützen.

 

Und gerade, wenn es um OT-Umgebungen geht, dann darf das Thema der physischen Security nicht vergessen werden. Darauf weist Anna Kraft hin, Vice President und Chairwoman CDA, Data Center Solutions, bei Rittal. So benötigten etwa besonders OT-Umgebungen sichere Racks, um gegen unautorisierten Zugriff geschützt zu sein. „Wir brauchen in diesen Umgebungen einen holistischen Ansatz, eine Kombination aus physischer Sicherheit und Energieoptimierung.“

 

Regulierung als Chance

Die Themen sind wieder einmal breit gefächert, mit vielen Mainstreams und manchen Nischen, die erst in Summe zu einem vollständigen Bild führen und bestmögliche Sicherheit garantieren. „Früher haben IT-Verantwortliche einfach Festungen gebaut“, erinnert sich Philipp Merth, Regional Vice President CER bei Akamai. „Das geht heute nicht mehr, weil wir zu viele Türen öffnen müssen.“ Er empfiehlt, das Augenmerk auf eine Host-basierte Segmentierung sowie auf Lösungen zum Schutz von APIs zu richten, die immer bedeutsamer werden.

 

So mancher Anbieter verweist auf die Bedeutung anstehender nationaler und europäischer Regulierungsmaßnahmen. Dabei stehen in diesem Jahr vor allem NIS2 und DORA im Vordergrund. „Die Landschaft ist wieder einmal in Bewegung und erfordert proaktive Maßnahmen“, erläutert Stefan Killer-Haug, Senior Communication Manager bei Tresorit. „Compliance ist kein Buzzword, sondern ein Game-Changer.“ Und er untermauert seine Aussage durch die Möglichkeit, durch Erfüllung der Auflagen nicht nur Schäden und Verluste vermeiden, sondern sich auch gleichzeitig einen Wettbewerbsvorteil verschaffen zu können.

 

Auch Zac Warren, Chief Security Advisor EMEA bei Tanium, hält es für keine gute Idee, zuerst Strafen abzuwarten, um sich an das Thema zu machen, gibt aber auch zu bedenken, dass Unternehmen Schwierigkeiten haben, die notwendigen Daten zu sammeln und zu präsentieren, um ihre Compliance nachzuweisen. „Es braucht möglicherweise einen Partner und eine Technologie, die das alles zusammenbringen kann. Am besten auf einer Plattform. In Anbetracht von Strafen und Restriktionen könnte sich ein entsprechender Partner als durchaus wertvoll erweisen.“

 

Das Thema Partner nimmt auch Dr. Christian Polster, Geschäftsführer von Materna Radar Cyber Security, auf und bringt dabei die geopolitische Situation ins Spiel: „Lösungen und Partner aus Europa bieten hohe Standards und eine starke regulatorische Umsetzung“, meint er. Dabei sei zudem eine langjährige Expertise erforderlich. „SOC-as-a-Service hilft Unternehmen auch dabei, dem Fachkräftemangel zu begegnen.“

 

Zero-Trust, Integration künstlicher Intelligenz, Weiterentwicklung der Cloud-Sicherheit, neue Datenschutzbestimmungen und zunehmende Ransomware-Angriffe sind für Yunus Krakaya, Presales Analyst & Security bei Consulting4IT die prägenden Themen der IT-SA 2023, und er fasst damit ziemlich gut die Statements seiner Kollegen zusammen. „Die Sicherheitslandschaft entwickelt sich in einem atemberaubenden Tempo weiter“, sagt er. „Es gilt, unsere digitalen Vermögenswerte mit einem stärkeren Fokus auf Strategien zu schützen.“ Und damit hat er sicher Recht.

 

#Netzpalaver