- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Willkommen in der Ära der Hacker-Wirtschaft


Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können
Machine Learning kann eine Vielzahl von Lösungen bieten: Dazu gehört die Implementierung von Systemen zur Erkennung von Schwachstellen, Zero-Day-Exploits und anderen Bedrohungen


- Anzeigen -





Von Ralf Sydekum, Technical Manager DACH bei F5 Networks

"Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft‘, welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt.

Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

Doch der Einsatz von Multi-Cloud-Architekturen, die nicht ausreichend verwaltet werden, kann zu einer unkontrollierten Ausbreitung von Anwendungen und hoher Komplexität der entsprechenden Sicherheitsmaßnahmen führen. Gleichzeitig werden sowohl die Methoden als auch die Tools von Cyberkriminellen immer raffinierter und zerstörerischer. Dies kann das Vertrauen von Unternehmen in ihre Widerstandsfähigkeit gegen einen Cyberangriff untergraben. So ist die Angst vor Angriffen ungebrochen.

Multi-Cloud und Machine Learning
Tatsächlich erhöht die Komplexität der Multi-Cloud die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können. Darüber hinaus ist es schwierig und zeitaufwändig, die Sicherheit plattformübergreifend zu standardisieren. Sicherheitslücken entstehen auch, wenn Unternehmen nicht in der Lage sind, strenge Richtlinien konsequent über alle Cloud-Services hinweg durchzusetzen.

Machine Learning kann dabei eine Vielzahl von Lösungen bieten. Dazu gehört etwa die Implementierung von Systemen zur Erkennung von Schwachstellen, Zero-Day-Exploits und anderen Bedrohungen. Maschinelles Lernen hilft auch Menschen bei der Beurteilung und schnellen Abwehr von Gefahren. Allerdings nutzen auch Angreifer diese Technologie, um Schwachstellen für Exploits zu erkennen und schnell auf Sicherheitsmaßnahmen zu reagieren.

Optimale Automatisierung
So ist die Bedrohungslandschaft durch volumetrische Angriffe, bösartige Bots und andere Tools, die auf Anwendungen und sensible Daten abzielen, komplexer denn je. Viele herkömmliche Sicherheitsprozesse sind nicht mehr wirksam, weil sie zu arbeits- und zeitintensiv werden. Eine Lösung dafür bietet Automatisierung, die IT-Prozesse rationalisiert und standardisiert sowie menschliche Fehler vermeidet. Sie hilft den IT-Mitarbeitern auch, sich auf andere Aufgaben wie Analysen und Problemlösungen zu konzentrieren – und den Entscheidern bei der Ermittlung, wo die Prioritäten in der sich heute entwickelnden IT-Landschaft liegen.

Eine optimale Automatisierung des IT-Betriebs muss dabei die Konfiguration, Bereitstellung und Skalierung von Anwendungen und Servern umfassen. Mit fortschrittlichen Sicherheitslösungen können Unternehmen auch ihre Anwendungen ohne geographische oder infrastrukturelle Einschränkungen sicher auf jedes Cloud-Modell übertragen, das für ihre Strategie am besten geeignet ist. Die Vermeidung von Schatten-IT und die Vereinfachung von Komplexität sind jedoch entscheidend. So sollten die Anwendungs- und Sicherheitsfunktionen jedes Cloud-Anbieters sowie die immer wieder auftretenden Probleme im Zusammenhang mit mangelnder Transparenz und Kontrolle berücksichtigt werden.

Tipps für Unternehmen
Unternehmen benötigen Cloud-Expertise für den IT-Betrieb, da sich der technologische Fortschritt in EMEA beschleunigt. Mit einer Multi-Cloud-Strategie können Unternehmen Workloads verschiedenen Public Clouds zuweisen, die bestimmte Anforderungen wie Geschwindigkeit, Agilität und Sicherheit am besten erfüllen. Wenn sie intelligent und vorausschauend genutzt werden, erhöhen die weitreichenden Möglichkeiten der Multi-Cloud den Umsatz und das Vertrauen der Kunden durch exzellenten Service.

Durch die zunehmende Multi-Cloud-Nutzung benötigen Unternehmen eine zusätzliche Sicherheitsebene, die mehrere Cloud-Dienste sowie serverlose Anwendungen umfasst. Dies erfordert Schulungen und individuelle Lösungen.

On-Premise-Systeme sind nicht unbedingt sicherer als Public Clouds. Tatsächlich entscheidet der Kontext über das Sicherheitsniveau.

Vorschriften können die Wahlmöglichkeiten einschränken. Compliance- und IT-Teams sollten ständig zusammenarbeiten, um das Sicherheitssystem kontinuierlich weiterzuentwickeln und anzupassen.

Entwickler müssen sicherstellen, dass Protokolle und Prozesse über Clouds hinweg standardisiert und Lücken schnell geschlossen werden.

Der Schutz vor Bedrohungen kann in der Multi-Cloud schwieriger sein als bei nur einem genutzten Anbieter. So müssen Unternehmen lernen, ungewöhnliche Aktivitäten zu erkennen.

In den kommenden zehn Jahren wird sich Biometrie zum Standard-Sicherheitsprozess für alle Unternehmen entwickeln. Dies verringert die Unterschiede zwischen den verschiedenen Sicherheitssystemen.
(F5 Networks: ra)

eingetragen: 20.11.18
Newsletterlauf: 28.11.18

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Mit der Bedrohungslandschaft Schritt halten

    Hacker haben schon in den 1990er Jahren realisiert, dass es zwar grundsätzlich Spaß machen kann, Codes von Videospielen zu knacken und Daten von unbedarften Nutzern zu stehlen, aber leider gab es darüber hinaus tatsächlich echtes Geld zu verdienen. Hacker suchten daraufhin nach neuen, komplexeren Angriffen. Mittlerweile haben sich Cyberkriminelle einen deutlichen Vorteil verschafft und Wege gefunden, um aus Sicherheitslücken enormes Kapital zu schlagen. Unternehmen auf der ganzen Welt werden von immer destruktiveren Cyberangriffen wie NotPetya und WannaCry hart getroffen. NotPetya etwa lähmte vor nicht allzu langer Zeit große Unternehmen wie FedEx und Merck und verursachte damit insgesamt mehr als zehn Milliarden US-Dollar Schaden.

  • Opfer von Datendiebstahl

    Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mail-Adressen sowie Passwörtern auf der Webseite Dream Market zum Verkauf. Hierbei handelt es sich um eine Schwarzmarkt-Seite, die sich nicht im öffentlich zugänglichen Internet befindet. Insgesamt wurden hier Daten von rund 620 Millionen Accounts kompromittiert. Ersten Informationen der britischen News-Seite The Register zufolge sind die Quellen der Anmeldeinformationen 16 verschiedene Websites und sie waren zwischen den Jahren 2016 und 2018 entwendet worden.

  • Neue Technologien haben Angriffsfläche vergrößert

    Wie in vielen anderen Bereichen der IT sind insbesondere Datenschutzexperten knapp. Dabei hat sich die Situation mit der im Mai letzten Jahres wirksam gewordenen EU-Datenschutz-Grundverordnung noch verschärft. Dazu soll in einigen Monaten die E-Privacy-Verordnung abgeschlossen werden, und außerdem verhandelt die EU momentan die sogenannte E-Evidence-Verordnung. Damit soll der Zugriff von Strafverfolgungsbehörden auf elektronische Beweismittel erleichtert werden. Auch hier sieht Bitkom Nachbesserungsbedarf.

  • EU-DSGVO: Weitere Bußgeldverfahren laufen

    Wie in einer der jüngsten Veröffentlichung in der Online-Ausgabe des Handelsblatts nachzulesen war, haben die Behörden damit begonnen erste Bußgelder wegen Verstößen gegen die EU-Datenschutz-Grundverordnung zu verhängen. Die Strafen fallen derzeit noch verhältnismäßig milde aus. Vor allem dann, wenn die betroffenen Unternehmen Kooperationsbereitschaft mit den Behörden an den Tag legen. Allerdings ließen die Behörden verlautbaren, dass sehr viele weitere Bußgeldverfahren laufen und man die Regeln in Zukunft strenger handhaben würde. Die meisten Verfahren wurden durch Beschwerden von Betroffenen ausgelöst. Nach Angaben der Behörden habe sich das Bewusstsein für die DSGVO deutlich verbessert. Viele Teilbereiche bereiten aber nach wie vor bei der Umsetzung Probleme, und auch der Aufwand stellt kleine und mittlere Unternehmen nicht selten vor große Herausforderungen.

  • CEO & Co. als Zielscheibe von Cyberkriminellen

    Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des öffentlichen Lebens böswillig exponiert werden. Das zeigt gerade eindrücklich der Datenleak Hunderter deutscher Politiker, Journalisten und Prominenten. Doch auch in Unternehmen herrscht beim Umgang mit sensiblen Daten oft eine gefährliche Mischung aus Unwissenheit und sträflicher Ignoranz. Anders lässt sich der enorme Umfang an sensiblen Daten im Netz nicht erklären.