Cyberbedrohungen
Sicherheit wieder ins Gleichgewicht bringen
Auf dem AI Summit der Black Hat mahnt Eva Chen, CEO von Trend Micro, eindringlich, angesichts neuer Technologien und Bedrohungen zurück zu einem Gleichgewicht zwischen Cybersecurity- und Geschäftsstrategien zu finden. Nur dann ist Schutz erfolgreich.
Eine steigende Anspannung in modernen Unternehmen ist zu spüren, und zwar direkt unter der Oberfläche. Der jüngste CrowdStrike-Ausfall hat diese Tendenz in dramatischer Weise unterstrichen - und was wir schon die ganze Zeit haben kommen sehen, ist jetzt da.
Revolutionäre Technologiewechsel passieren schnell und werden rasch ins Tagesgeschäft integriert. Im Gegenzug müssen sich aber auch Cybersicherheitsstrategien zum Schutz und zur Umsetzung dieser Veränderungen in gleichem Tempo weiterentwickeln.
In den letzten drei Jahrzehnten sind wir immer tiefer in eine Ära der Konnektivität vorgedrungen. Angefangen mit dem Desktop, über LAN-Konfigurationen und das Internet bis hin zu den Cloud-Umgebungen und nun zur Wiederaufleben von künstlicher Intelligenz. Als sich die Cyberbedrohungen weiterentwickelten und die verursachten Kosten und Schäden stiegen, richtete sich der Fokus der Cybersicherheit einseitig auf unseren größten Konkurrenten - die Hacker. Dann änderte sich dieser Fokus, und wir vergaßen, dass es bei Cybersicherheit nicht nur um den Kampf gegen böse Akteure geht, sondern auch um unsere Verantwortung, Widerstandsfähigkeit und Innovation zu ermöglichen.
Mit der technologischen Entwicklung veränderte sich auch die Verantwortung für die Cybersicherheit. Ursprünglich von der IT-Abteilung verwaltet, verlagerte sich die Verantwortung für die Informationssicherheit auf das SOC. Dieser Übergang war zwar notwendig, brachte jedoch neue Komplexität und Herausforderungen mit sich, neue Metriken, die im Widerspruch zu den Unternehmenszielen stehen, und es entstand eine immer tiefere Kluft zwischen den Verantwortlichen für Cybersicherheit und den Führungskräften des Unternehmens.
Diese Unausgewogenheit zwischen den Zielen der Cybersicherheit und denen des Unternehmens hat zu einem anhaltenden Konflikt geführt. Die Folge davon sind betriebliche Ineffizienz, mehr Möglichkeiten für Angreifer sowie die Tatsache, dass SOCs ihre Kernaufgabe aus den Augen verloren hat. Unzusammenhängende Sicherheitsmetriken auf Kosten der Geschäftskontinuität zu verfolgen, ist eine von Natur aus fehlerhafte Strategie. Die Zukunft der Cybersicherheitsbranche hängt nun von unserer Fähigkeit ab, diese beiden kritischen Prioritäten unter einen Hut zu bringen.
Die Notwendigkeit einer geschäftsorientierten Cybersicherheit
Der katastrophale von CrowdStrike verursachte „Blue-Screen-of-Death“-Sicherheitsvorfall im Juli 2024 verdeutlicht die Gefahren dieses Ungleichgewichts. Mangelnde Verzahnung mit den Belangen des Unternehmens, unverantwortliche Qualitätssicherungsprozesse und ein Einheitskonzept für die Erkennung führten schließlich zum Scheitern.
Künftig bedarf es einer mit dem Geschäft im Einklang stehenden Cyberstrategie. Das Pendel muss wieder ins Gleichgewicht gebracht werden, und zwar in Richtung einer IT-betrieblich gesteuerten Prävention und Risikomanagements, um das Potenzial für Sicherheitsverletzungen (proaktiv) zu minimieren und die Abhängigkeit von traditionellen und unnötig aggressiven „um jeden Preis“-Philosophien für die Aktualisierung von Inhalten verringern.
Der Vorfall im Juli hat gezeigt, wie eine Kleinigkeit im nächsten Update zu einem Massenversagen führen kann, wenn die mit schlechten Qualitätssicherungsprozessen verbundenen Fehler systemisch sind. Die gesamte Cybersicherheits-Community muss aus diesem Vorfall lernen - so wie wir vor fast 20 Jahren gelernt haben - und danach streben, eine Wiederholung zu verhindern.
Wir glauben, dass zu einem funktionierenden Ablauf die gestaffelte Bereitstellung von Updates gehört - beginnend mit unserer eigenen Umgebung. Qualitätssicherung und gestaffelte Rollouts sind die wichtigsten Schritte, um sowohl eine exzellente Cybersecurity-Erkennung als auch die Geschäftskontinuität zu gewährleisten. Wir sind außerdem der Meinung, dass die Ausführung von zu viel Code im Kernel-Modus zu größeren Störungen und potenziellen Sicherheitslücken führen kann. Wir optimieren dies, um eine hervorragende Erkennung mit den betrieblichen Anforderungen im Gleichgewicht zu halten.
Bessere Sicherheitsergebnisse durch Flexibilität und Präzision
Starre Single-Agent-Ansätze im Endpunkt- und EDR-Bereich tragen zum Kontinuitätsrisiko bei. Das Konzept eines pauschalen Einheitsansatzes ist nicht nur veraltet, sondern 2024 auch gefährlich naiv. Der Handlungsauftrag an die Anbieter ist klar: Konventionelles, eingleisiges Denken wird nicht funktionieren, um moderne Herausforderungen zu lösen oder eine ausfallsichere Praxis zu unterstützen.
Aus unserer langjährigen Erfahrung in diesem Bereich lässt sich die eine Wahrheit für die Abwehr und den Schutz vor Angreifern ableiten: Desktops anders zu behandeln als Server, ist sowohl aus Sicherheits- als auch aus Betriebssicht sinnvoll. Endgeräte, Server und Workloads haben einzigartige Risikoprofile und erfordern einen speziellen Schutz. Ein angepasster und modularer Ansatz ist unerlässlich für die Sicherheit der digitalen Infrastruktur bei gleichzeitiger Gewährleistung der geschäftlichen Widerstandsfähigkeit. Module, die innerhalb eines Package auf bestimmte Anwendungsfälle zugeschnitten sind, ermöglichen es, Funktionen zu aktivieren (und zu deaktivieren) und das zu implementieren, was wo und wann benötigt wird.
Wenn die Unternehmensumgebung mit modernsten Technologien wie Angriffsflächen-Risikomanagement und Exposure Management gestärkt wird, können Cybersicherheitsteams im Unternehmen einen ausgewogenen Ansatz verfolgen, der die Ausfallsicherheit durch proaktive Maßnahmen des IT-Betriebsteams verbessert. Die Integration von Sicherheitsabläufen sowie exzellenter Erkennung mit der Planung der Geschäftskontinuität und dabei sicherzustellen, dass man keinen der beiden Aspekte für den anderen geopfert, wird als wichtiges Thema von nun an auf den Tisch kommen.
Unsere Formel für Innovation: Strategien für nachhaltigen technologischen Fortschritt
Bei Trend Micro schaffen wir das Gleichgewicht zwischen betrieblicher Kontinuität und modernsten Sicherheitsmaßnahmen mit einer Innovationsformel, die uns seit über 30 Jahren an der Spitze der Branche hält. Die Formel ist einfach.
X = Infrastrukturänderungen + Nutzerverhalten – Bedrohungen.
Die Formel hat sich bewährt und wird auch weiterhin die Zukunft der Branche vorhersagen, gestalten und sichern. Der Ansatz umfasst ein tiefgreifendes Verständnis und die Antizipation von Infrastrukturveränderungen, die proaktive Analyse von Änderungen im Verhalten der Nutzer und die präventive Bekämpfung neuer Bedrohungen. Dabei wird sichergestellt, dass jede dieser Maßnahmen den Geschäftsbetrieb verbessert und nicht behindert. Mit dieser Methode haben wir es Unternehmen ermöglicht, schädliches Verhalten vorherzusagen, lange bevor es auftreten kann.
Die Auswirkungen der KI-Ära: Steigerung der Dringlichkeit einer Anpassung
Die jüngste Entwicklung der Infrastruktur betrifft die künstliche Intelligenz. Die Integration generativer KI in den Geschäftsbetrieb bietet neue Möglichkeiten und Herausforderungen für die Cybersicherheit. Die Fortschritte im Bereich der KI sind vielversprechend und wir sind gespannt auf das, was noch kommt.
Das Aufbrechen von Datensilos, das Verbessern der Geschäftsintelligenz und die Beschleunigung des Betriebs erfordern eine neue Ebene von ausgefeilten Sicherheitsstrategien zum Schutz der KI-gesteuerten Abläufe.
Diese Infrastrukturevolution wird die Zukunft von IT- und Sicherheitsoperationen neu gestalten und erfordert eine engere Beziehung zwischen dem Unternehmen und den Sicherheitsabläufen mit einer größeren gemeinsamen Basis und einheitlichen Metriken zur Erfolgsmessung. Cyber muss über die Erkennung hinausgehen und auch die Verfügbarkeit und Kontinuität berücksichtigen.
Von reaktiv zu proaktiv: Erkennen des Gegners und Beherrschen der eigenen Angriffsfläche
Die Mehrheit (66 %) der Teilnehmer an unserer Umfrage zu Cyberrisiken 2024 gab an, das Risikoniveau in ihrem Unternehmen sei gestiegen. Dass die Teilnehmer diese Frage mit Bestimmtheit beantworten können, stellt eine Veränderung gegenüber der Situation vor fünf Jahren dar. Die Tools, die wir nativ in unsere Cybersecurity-Plattform für IT Operations integriert haben, tragen dazu bei, diese Lücke zu schließen.
Das Gefühl, dass die Risiken zunehmen, kann auch auf die wichtigsten operativen Herausforderungen zurückzuführen sein: blinde Flecken in der Angriffsoberfläche (17 %) und die Fähigkeit, Abhilfemaßnahmen zu priorisieren (13 %). Wir wissen, dass Risiken, die nicht gesehen werden, auch nicht gemindert werden können.
Als Reaktion auf diese Trends können wir davon ausgehen, dass die Verantwortlichen in den Unternehmen das Risiko ganzheitlicher betrachten: Sie müssen die Widerstandsfähigkeit des Unternehmens und die betriebliche Stabilität miteinander verbinden, die Sicherheit in die Unternehmensstrategie integrieren und den Sicherheitsindex gegenüber dem Kontinuitätsindex neu austarieren. Wenn Teams über das Verfolgen grundlegender MTTx-Kennzahlen hinausgehen, wird Risikoreduzierung und -abschwächung zur Sprache des SOC werden, so wie es für das Unternehmen bereits der Fall ist. Damit entsteht die gemeinsame Basis, um technische Teams und das Unternehmen zu vereinen, ohne die umfassende Sicherheitsstrategie zu opfern.
Cybersicherheitsteams, die diese Mentalität annehmen, können Cybervorfälle durch moderne, flexible und zukunftsorientierte Praktiken besser vorhersehen, ihnen widerstehen und sich von einem Sicherheitsvorfall erholen.
Anleitung für Cyber- und Geschäftsverantwortliche
Um diesen Wandel zu vollziehen, müssen die Verantwortlichen für Cybersicherheit regelmäßig - grundsätzlich vierteljährlich - Besprechungen mit den Unternehmensleitern abhalten, um sich auszutauschen und Strategien zu quantifiziertem Cyberrisiko, Risikobehebung, Geschäftskontinuität und Verteidigungspraktiken zu entwickeln. Eine proaktive und kontinuierliche Kommunikation zu diesen Kategorien ist unerlässlich, um von einer reaktiven Haltung wegzukommen und die Cybersicherheitspraktiken so zu entwickeln, dass sie Cyber-Resilienz einschließen. Dieser erweiterte Ansatz für Cybersicherheit und -Resilienz umfasst die Risikomessung und die Planung der Risikominderung.
In der Praxis kann die finanzielle Modellierung von Cyberrisiken dazu beitragen, die Glaubwürdigkeitslücke bei Vorstandsbesprechungen zu schließen, indem potenziellen Cybervorfällen greifbare und allgemeine Werte zugewiesen werden. Diese Quantifizierung ermöglicht es Cybersecurity-Teams, sich eng an den geschäftlichen Prioritäten zu orientieren, indem sie aufzeigen, wie sich Cyber-Bedrohungen auf wichtige Geschäftsbereiche wie Produktivität, Rechtssicherheit, Ruf und Wiederherstellung auswirken. Darüber hinaus liefert sie eine klare finanzielle Begründung für Unternehmensleiter, um der Cyber-Resilienz in ihren breiteren Strategien Priorität einzuräumen und so fundierte, risikobasierte Entscheidungen über Investitionen in die Cybersicherheit und die Zuweisung von Ressourcen zu ermöglichen. Durch die Übersetzung von Cyber-Risiken in quantifizierte Werte - sei es in Form von Scoring oder Dollarwerten - können Cybersicherheitsteams die Priorisierung und Relevanz für die Unternehmensführung kommunizieren.
Die KI-Ära aufgreifen: Infrastruktur umgestalten
Dieser Bewusstseinswandel ist angesichts des Trends zur KI-Transformation noch notwendiger geworden. Und es ist an der Zeit, die Cybersicherheitsinitiativen zu überdenken.
Unsere Partnerschaft mit Branchenführern wie NVIDIA zielt speziell darauf ab, die KI-Umgebung in modernen Unternehmen zu schützen und sicherzustellen, dass ihre Bereitstellung sowohl leistungsstark als auch sicher ist. Gleichzeitig leistet Trend mit dem Konzept des KI-Mesh für das SOC Pionierarbeit. Es beseitigt Datensilos über einen einheitlichen Data Lake, ermöglicht präzise Vorhersagen, praktiziert die sichere Erstellung von Automatisierungen und bietet einen gemeinsamen Rahmen für die Kommunikation von KI-Services im Sicherheitsbereich.
Den Weg in die Zukunft der Cybersicherheit aufzeigen
Da sich die KI-Transformation in großem Umfang durchsetzt, muss auch die Rolle der Cybersicherheit in allen Facetten des Unternehmens anerkannt werden - sie ist nicht länger eine Sache von Silos, sondern ein integrierter Bestandteil der breiteren Unternehmensrisikostrategie. Die Priorisierung von Cyberrisiken ist eine unabdingbare Vertrauensübung mit Kunden, Mitarbeitern und Stakeholdern, und sie wird sich immer wieder lohnen. Wir sind bestrebt, die Anbietergemeinschaft herauszufordern und voranzutreiben, während wir Sicherheitsverantwortliche und Unternehmen mit zukunftsweisenden Strategien und den leistungsfähigsten Tools auf dem Markt ausstatten, um Daten zu schützen.
Unternehmen, die es mit der Cybersicherheit ernst meinen, brauchen transparente Einblicke in die Praktiken ihrer Sicherheitspartner. Ausgehend von unseren eigenen Best Practices gibt es hier einige Beispiele für Prozesse:
Kontinuitätsplanung: Durch den Einsatz von Zero-Trust-Modellen für alle geschäftskritischen Anwendungen gewährleistet, dass Nutzer auch bei möglichen Störungen sicher auf Anwendungen zugreifen können. Unsere Nutzer haben Zugriff auf konfigurierbare Optionen wie die Versionierung von Inhalten und geplante Aufgaben.
Anti-BSOD (Blue Screen of Death) Practices: Test- und Qualitätssicherungsmethoden und Sicherheitsmechanismen, die speziell darauf ausgelegt sind, Treiber- und Komponentenprobleme in der Entwicklungs-, Test-, Bereitstellungs- und Wiederherstellungsphase zu erkennen, einschließlich gestaffelter Bereitstellungen und Wiederherstellungsphasen für den unwahrscheinlichen Fall, dass ein Muster- oder Inhaltsproblem auftritt.
CI/CD/Engineering Practices: Trend setzt automatisierte und von Menschen durchgeführte Tests, Prüfungen und Verifizierungen ein, um sicherzustellen, dass alle Aktualisierungen strenge Qualitäts-, Kompatibilitäts- und Leistungskontrollen, einschließlich der Stabilität, erfüllen. Diese Prozesse beruhen auf branchenführenden Standards und sind größtenteils von Dritten wie der ISO zertifiziert. Unsere Ring-Implementierung umfasst auch sensible und unternehmenskritische Umgebungen.