- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Willkommen in der Ära der Hacker-Wirtschaft


Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können
Machine Learning kann eine Vielzahl von Lösungen bieten: Dazu gehört die Implementierung von Systemen zur Erkennung von Schwachstellen, Zero-Day-Exploits und anderen Bedrohungen


- Anzeigen -





Von Ralf Sydekum, Technical Manager DACH bei F5 Networks

"Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft‘, welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt.

Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

Doch der Einsatz von Multi-Cloud-Architekturen, die nicht ausreichend verwaltet werden, kann zu einer unkontrollierten Ausbreitung von Anwendungen und hoher Komplexität der entsprechenden Sicherheitsmaßnahmen führen. Gleichzeitig werden sowohl die Methoden als auch die Tools von Cyberkriminellen immer raffinierter und zerstörerischer. Dies kann das Vertrauen von Unternehmen in ihre Widerstandsfähigkeit gegen einen Cyberangriff untergraben. So ist die Angst vor Angriffen ungebrochen.

Multi-Cloud und Machine Learning
Tatsächlich erhöht die Komplexität der Multi-Cloud die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können. Darüber hinaus ist es schwierig und zeitaufwändig, die Sicherheit plattformübergreifend zu standardisieren. Sicherheitslücken entstehen auch, wenn Unternehmen nicht in der Lage sind, strenge Richtlinien konsequent über alle Cloud-Services hinweg durchzusetzen.

Machine Learning kann dabei eine Vielzahl von Lösungen bieten. Dazu gehört etwa die Implementierung von Systemen zur Erkennung von Schwachstellen, Zero-Day-Exploits und anderen Bedrohungen. Maschinelles Lernen hilft auch Menschen bei der Beurteilung und schnellen Abwehr von Gefahren. Allerdings nutzen auch Angreifer diese Technologie, um Schwachstellen für Exploits zu erkennen und schnell auf Sicherheitsmaßnahmen zu reagieren.

Optimale Automatisierung
So ist die Bedrohungslandschaft durch volumetrische Angriffe, bösartige Bots und andere Tools, die auf Anwendungen und sensible Daten abzielen, komplexer denn je. Viele herkömmliche Sicherheitsprozesse sind nicht mehr wirksam, weil sie zu arbeits- und zeitintensiv werden. Eine Lösung dafür bietet Automatisierung, die IT-Prozesse rationalisiert und standardisiert sowie menschliche Fehler vermeidet. Sie hilft den IT-Mitarbeitern auch, sich auf andere Aufgaben wie Analysen und Problemlösungen zu konzentrieren – und den Entscheidern bei der Ermittlung, wo die Prioritäten in der sich heute entwickelnden IT-Landschaft liegen.

Eine optimale Automatisierung des IT-Betriebs muss dabei die Konfiguration, Bereitstellung und Skalierung von Anwendungen und Servern umfassen. Mit fortschrittlichen Sicherheitslösungen können Unternehmen auch ihre Anwendungen ohne geographische oder infrastrukturelle Einschränkungen sicher auf jedes Cloud-Modell übertragen, das für ihre Strategie am besten geeignet ist. Die Vermeidung von Schatten-IT und die Vereinfachung von Komplexität sind jedoch entscheidend. So sollten die Anwendungs- und Sicherheitsfunktionen jedes Cloud-Anbieters sowie die immer wieder auftretenden Probleme im Zusammenhang mit mangelnder Transparenz und Kontrolle berücksichtigt werden.

Tipps für Unternehmen
Unternehmen benötigen Cloud-Expertise für den IT-Betrieb, da sich der technologische Fortschritt in EMEA beschleunigt. Mit einer Multi-Cloud-Strategie können Unternehmen Workloads verschiedenen Public Clouds zuweisen, die bestimmte Anforderungen wie Geschwindigkeit, Agilität und Sicherheit am besten erfüllen. Wenn sie intelligent und vorausschauend genutzt werden, erhöhen die weitreichenden Möglichkeiten der Multi-Cloud den Umsatz und das Vertrauen der Kunden durch exzellenten Service.

Durch die zunehmende Multi-Cloud-Nutzung benötigen Unternehmen eine zusätzliche Sicherheitsebene, die mehrere Cloud-Dienste sowie serverlose Anwendungen umfasst. Dies erfordert Schulungen und individuelle Lösungen.

On-Premise-Systeme sind nicht unbedingt sicherer als Public Clouds. Tatsächlich entscheidet der Kontext über das Sicherheitsniveau.

Vorschriften können die Wahlmöglichkeiten einschränken. Compliance- und IT-Teams sollten ständig zusammenarbeiten, um das Sicherheitssystem kontinuierlich weiterzuentwickeln und anzupassen.

Entwickler müssen sicherstellen, dass Protokolle und Prozesse über Clouds hinweg standardisiert und Lücken schnell geschlossen werden.

Der Schutz vor Bedrohungen kann in der Multi-Cloud schwieriger sein als bei nur einem genutzten Anbieter. So müssen Unternehmen lernen, ungewöhnliche Aktivitäten zu erkennen.

In den kommenden zehn Jahren wird sich Biometrie zum Standard-Sicherheitsprozess für alle Unternehmen entwickeln. Dies verringert die Unterschiede zwischen den verschiedenen Sicherheitssystemen.
(F5 Networks: ra)

eingetragen: 20.11.18
Newsletterlauf: 28.11.18

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Manipulation von DNS-Einträgen

    FireEye beobachtet derzeit mehrere Aktivitäten, die für die Manipulation von DNS-Einträgen verantwortlich sind. Auf einige dieser Aktivitäten haben wir bereits in unserem Blog-Beitrag vom 9. Januar 2019 hingewiesen: Wir gehen davon aus, dass ein kleiner Teil dieser Aktivitäten vermutlich von einem iranischen Akteur durchgeführt wird. Dabei nutzt der Akteur Malware, die wir bei FireEye TWOTONE nennen - bei TALOS DNSpionage genannt. Wir vermuten jedoch, dass andere Akteure - und eventuell andere Staaten - hinter weiteren Bedrohungen durch DNS-Manipulation stehen, die nicht in diesem Zusammenhang stehen. Einige dieser Aktivitäten haben wir bereits im Januar 2019 auf unserem Blog vorgestellt. Wir glauben, dass diese Aktivität die Verwendung gestohlener EPP-Anmeldeinformationen beinhaltete und wahrscheinlich staatlich finanziert wurde. EPP ist ein zugrundeliegendes Protokoll, das zur Verwaltung von DNS-Systemen verwendet wird.

  • Komplexität eines Seitenkanalangriffs

    Mit Spectre wütet seit Jahren eine Sicherheitslücke, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun möchte sich Suchmaschinenriese Google zusammen mit einem Expertenteam dem Problem annehmen. IT-Sicherheitsexperte Christian Heutger begrüßt diesen Schritt: "Googles Vorstöße im Kampf gegen die Sicherheitslücke Spectre sind sehr zu begrüßen. Die Komplexität eines Seitenkanalangriffs, wie Spectre, sorgt allerdings dafür, dass dieser Kampf lange dauern wird. Ich vermute, dass noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitslücke Spectre ausgeht, vollständig gebannt sein wird. Aber Google und sein LLVM-Team gehen einen entsprechenden guten Weg", so der Geschäftsführer der PSW Group.

  • Cyberangriffe eine Selbstverständlichkeit

    Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert die Cybersicherheitsanbieterin F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird. "Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen", sagt Tim Orchard, Managing Director von F-Secure Countercept.

  • IT-Produkte ohne Backdoors

    Am 29.03.2019 das Bundesinnenministerium einen Referentenentwurf zum geplanten "IT-Sicherheitsgesetz 2.0" in die Ressortabstimmung eingebracht. Dazu äußert sich René Hofmann, zuständig für strategische Accounts bei Securepoint, norddeutscher Hersteller von IT-Sicherheitslösungen.

  • Höchst riskante Sicherheitslücke

    Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt - ob privat oder im beruflichen Umfeld. Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in ihren Unternehmen geht: Studien zeigen, dass ein Großteil der Angestellten sich nicht regelmäßig über IT-Sicherheit Gedanken macht. Ein signifikanter Anteil ist sogar der Auffassung, dass die Prävention von Sicherheitsbedrohungen nicht in seinen Aufgabenbereich falle - obwohl man sich über die rechtlichen Folgen eines Datendiebstahls im Klaren ist. Bei einem Verstoß gegen die DSGVO müssen Unternehmen beispielsweise mit Bußgeldern in Höhe von bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes weltweit rechnen.