Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es vermutlich keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne Assets und Abteilungen ausgedient – vielmehr geht es um das komplette Bild, eine ganzheitliche Strategie, die das gesamte Ökosystem abdeckt und keine blinden Flecke in der IT-Landschaft lässt.
Open Systems zeigt drei entscheidende Bereiche, die in diesem Jahr weit oben auf jeder Agenda von IT-Abteilungen stehen sollten.
1. KI-basierte Phishing-Angriffe erfordern neue Sicherheitsmechanismen
Das Aufkommen generativer KI-Tools hat auch seine Schattenseiten: Angreifer nutzen sie zunehmend für Deepfakes und personalisierte Nachrichten, die die ohnehin schon große Bedrohung durch Phishing-Angriffe weiterwachsen lässt – egal, ob dabei Bilder, Audio, Video oder Text zum Einsatz kommen. Unternehmen stehen allerdings nicht schutzlos auf weiter Flur.
Einerseits kommt die Antwort auf KI-Angriffe in Form einer robusten und KI-basierten Security-Strategie, die beispielsweise mit Tools E-Mails eingehend analysiert und Handlungsempfehlungen gibt. Andererseits sollte diese Strategie auf einem Zero-Trust-Ansatz aufbauen, der die Angriffsfläche deutlich minimiert und im Falle einer Kompromittierung den Schaden verringert.
Neben einer Netzwerksegmentierung setzt eine Zero-Trust-Architektur darauf, jeden Nutzer, jede Anwendung, jedes Gerät und jedes Netzwerk einzeln zu verifizieren, bevor der Zugang zu sensiblen Daten gewährt wird.
2. Die Zusammenführung von IT und OT schafft neue Angriffsflächen
Im Zuge der digitalen Transformation verwischen die Grenzen zwischen der Informationstechnologie (IT) und der Betriebstechnologie (OT) zunehmend. Neben den vielen Vorteilen dieser Entwicklung, insbesondere der höheren Effizienz, entstehen dabei allerdings neue Schwachstellen und Einfallstore für Angreifer – vor allem die bisher abgeschottete OT-Umgebung benötigt jetzt dringend besseren Schutz.
Eine konvergente Infrastruktur erfordert dabei die Expertise aus beiden Welten sowie eine effiziente Strategie zur Schließung von Sicherheitslücken und Einhaltung von Compliance-Anforderungen. Als erster Schritt sollte der Fokus dabei auf der Sicherung von Remote-Zugriffen und dem Updaten älterer Systeme liegen. Mikrosegmentierung sowie ein zentraler Überblick über alle Assets und Kommunikationspfade sind ebenfalls unerlässlich.
3. Die Bedrohungslage verlangt eine proaktive Stärkung der Cyber-Resilienz
Was tun, wenn es brennt? Wer sich diese Frage frühzeitig stellt, wird im Falle eines erfolgreichen Cyberangriffs schneller die Geschäftskontinuität wiederherstellen und Schäden eindämmen können. Unternehmen müssen ihre Investitionen im Bereich IT-Sicherheit daher auch auf die Cyber-Resilienz ausweiten und dabei das gesamte Ökosystem berücksichtigen – von Mitarbeitern über Partner bis zu Kunden und Zulieferern.
Als neuer De-facto-Standard etabliert sich auch hier immer mehr ein Zero-Trust-Framework, das neben grundlegenden Komponenten wie Netzwerksegmentierung oder Least-Privilege-Zugriff ebenfalls als Fahrplan für Investitionen dient. Wichtig dabei: ZTNA (Zero Trust Network Access) ist kein einzelnes Produkt, das von heute auf morgen implementiert wird, vielmehr ist es ein transformativer Prozess.
„Der Schutz von IT-Infrastrukturen ist mehr als das Einführen von diversen Sicherheitslösungen. Es benötigt einen holistischen Ansatz, um die komplexe Umgebung und die fortgeschrittene Bedrohungslandschaft abzudecken“, erklärt Stefan Keller, Chief Product Officer bei Open Systems. „Der Einsatz von Zero-Trust-Strategien ist dabei ein entscheidender Baustein für die robuste und wehrhafte Cyber-Security der Zukunft.“