Cyber Security 2020+: Oft scheitert es an der Integration der Systeme

von Katja Schmalen

Was müssen IT-Entscheider jetzt beachten, um ihren Kollegen in den Fachabteilungen sichere IT-Ressourcen bereitstellen zu können? Das wollten wir u.a. von Candid Wüest, VP Cyber Protection Research bei Acronis wissen.


IDC: Sie sprechen tagtäglich mit Ihren Kunden über Risiken und deren Vermeidung, Minimierung bzw. Abwehr. Welche Risiken betrachten Ihre Kunden als besonders kritisch?

 

Candid Wüest: In Bezug auf Cyber-Attacken ist Ransomware nach wie vor eine der größten Sorgen der Kunden. Leider haben längst noch nicht alle Unternehmen einen funktionierenden Backup- und Disaster-Recovery-Plan. Aber selbst dann, dieser ist machtlos gegen Angreifer, welche das Backup löschen und sensitive Daten exfiltrieren.

Mit dem vermehrten Wechsel zu Cloud Services nimmt auch die Anzahl der exponierten Daten und Systeme zu. Vielen Kunden fehlt die Expertise für die Cloud-Umgebung, das Resultat sind schlecht konfigurierte Cloud-Dienste, z. B. AWS S3 Buckets oder Cloud DBs, was wiederum zu Datenlecks und DSGVO-Bussen führt.


Durch die außergewöhnlichen Umstände sind auch die Mitarbeiter zuhause verstärkt im Fokus der IT und der Angreifer. Die Geräte müssen sich autonom schützen können und Zugriffe mithilfe von ZeroTrust-Methoden abgewogen werden. Natürlich sind aber auch die weit bekannten Attacken wie Phishing, BEC- und DDoS-Attacken weiterhin auf der Agenda der CISOs.


IDC: Transparenz, die Automatisierung von Abläufen und Prozessen sowie proaktives Handeln gelten als Erfolgsschlüssel. Warum tun sich viele Unternehmen so schwer damit?


Wüest: Vielen Unternehmen fehlt die Einsicht in wichtige Logfiles, z. B. von der Cloud. Angreifer können monatelang unentdeckt im Netzwerk ihr Unwesen treiben. Unternehmen ringen mit dem Monitoring, weil viele Lösungen erhebliche manuelle Arbeit benötigen. Dies sind wertvolle Ressourcen, welche dann fehlen. Es scheitert also oft am Schritt der Integration und Konfiguration der Systeme oder an der Auswertung von Tausenden Alarmen. Mit der Hilfe von KI können viele Abläufe automatisiert werden. Oft sind die Systeme historisch bedingt gewachsen und eine effiziente Vernetzung bedarf einer guten Planung. Falls die internen Prozesse nicht bereits gut dokumentiert sind, kann dies eine große Zeitinvestition bedeuten, vor welcher sich viele Firmen scheuen.


IDC: Was sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die Unternehmen unbedingt berücksichtigen müssen, um den Fachabteilungen jederzeit sichere IT-Ressourcen bereitstellen zu können?  


Wüest: Es ist wichtig, dass Sicherheit von Anfang an ein Grundgedanke bei Projekten ist und nicht erst am Schluss hinzugefügt wird. Dies bedeutet, dass auch der Faktor Mensch berücksichtigt und geschult werden muss. Ein weiterer wichtiger Punkt ist, dass Lösungen angeboten werden. Nur zu oft sucht die Businessabteilung eine IT-Lösung und installiert dann mangels offiziell genehmigter Lösungen eine ungeprüfte Applikation, was zur Schatten-IT führt. Als dritten Punkt sollte man die Einfachheit und Integration betrachten. Gute Schutzlösungen sind effizient zu bedienen, systemübergreifend und behindern den Nutzer nicht in seiner Arbeit. Wo immer möglich, sollten die Abläufe automatisiert werden.


IDC: Mit welchen Angeboten unterstützen Sie IT-Organisationen und Fachentscheider in den Unternehmen im Detail?


Wüest: Acronis Cyber Protect ist die einzige vollintegrierte Cyber-Protection-Lösung auf dem Markt, welche einen umfassenden Cyber-Schutz für Daten und Systeme bieten kann. Acronis Cyber Protect beinhaltet erprobte Backup- und Disaster-Recovery-Optionen, kombiniert mit einer integrierten Cyber-Security-Lösung. Das mehrstufige Schutzkonzept umfasst Schwachstellenscanner und Patchmanagement, KI-basierte Malware-Erkennung, verhaltensbasierte Analyse, z. B. gegen Fileless-Attacken, Phishing-Schutz und Daten-Wiederherstellung. Für Investigationen gibt es sicheren Remotezugriff, forensische Backups sowie die Möglichkeit, Systeme aus der Ferne zu löschen. Der entscheidende Punkt ist die Integration, welche die Synergien nutzen kann und deshalb mehr als ähnliche Punktlösungen vollbringt. Dies alles bietet Acronis als Cloud- oder On-Premises-Lösung aus lokalen Datenzentren an.


IDC: Werfen wir einen Blick voraus: Wie wird eine erfolgreiche IT-Security-Landschaft in den nächsten zwei bis drei Jahren idealerweise aussehen?


Wüest: Eine gut funktionierende IT-Security-Landschaft ist integriert, ohne Silos und bietet eine umfassende Einsicht in alle Bereiche inklusive Datenschutz und Privacy. Event-Informationen können so korreliert betrachtet werden und mit Hilfe von KI automatisiert die Alarme ausgewertet und gelöst werden, so dass sich die Workloads selbst heilen können. Dies beinhaltet eine Integration von XDR-Lösungen sowie auch ein Kommunikations-Framework oder einen Bus für die Orchestrierung. Entweder automatisch oder mit Playbooks können Systeme effizient isoliert oder wieder neutralisiert werden.

Das könnte Sie auch interessieren