Security-Prognosen für´s laufende Jahr

Geräte-Wildwuchs und unübersichtliche Datenflüsse

| Autor / Redakteur: Greg Day* / Stephan Augsten

Im Internet der Dinge wird es immer schwieriger, den Überblick darüber zu behalten, welcher Nutzer über welche Geräte Daten austauscht.
Im Internet der Dinge wird es immer schwieriger, den Überblick darüber zu behalten, welcher Nutzer über welche Geräte Daten austauscht. (Bild: iconimage - Fotolia.com)

Die IT ist derzeit deutlicher im Wandel begriffen als die Jahre zuvor. Trends wie Big Data, Cloud oder das Internet der Dinge stellen IT-Sicherheitsverantwortliche vor eine immer größere Herausforderung.

Die zunehmende Zahl der Geräte und Nutzer erschwert es, das große Datenaufkommen jederzeit im Blick zu behalten. Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Klassische Unternehmensnetzwerke schrumpfen daher immer mehr zu rudimentären Kernnetzen.

Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern bevorzugt in die Cloud. Im „Application Usage und Threat Report” nennt Palo Alto Networks ein Wachstum von 46 Prozent bei der Nutzung von SaaS-Ressourcen in Unternehmen – allein im vergangenen Jahr.

Hinzu kommt die wachsende Akzeptanz für das Internet der Dinge, Geräte wie Machine-to-Machine (M2M) am Arbeitsplatz und die steigende Nachfrage nach Wearables. Die Zahlen sprechen eine deutliche Sprache: Bis Ende 2015 wird es drei Mal so viele IP-fähige aktive Geräte geben wie Menschen.

Über ein Zetabyte Daten queren dann die globalen Netzwerke, das sind 90 Prozent der Daten, die in den letzten zwei Jahren weltweit generiert wurden. Während sich die IT wandelt, gibt es eine neue Lernkurve in Sachen Cybersicherheit: Wie sind Best Practices für das Thema Sicherheit in Bezug auf Schatten-IT-Systeme zu definieren?

Konzepte wie Transparenz und Richtlinienkontrolle bis hin zur Erfüllung regulatorischer Anforderungen machen zeitgemäße Sicherheitsplattformen mit integrierten Funktionen erforderlich. Diese müssen in komplexen, standortübergreifenden und mehrfach vernetzten Umgebungen einsetzbar sein.

Akzeptanz benötigt Zeit

Viele Unternehmen reagieren erst verzögert auf den Wandel oder ändern ihre Strategie. Bei BYOD (Bring Your Own Device) etwa gab es zunächst jede Menge Unsicherheit und Vorbehalte. Dann folgte relativ schnell eine Verschiebung hin zur Befürwortung, da dieses Modell erhebliche Vorteile bietet und immer mehr Unternehmen sich die Dynamik zunutze machen wollen.

Tatsächlich spricht auch nichts dagegen, solange die Sicherheitsstrategie der neuen Situation angepasst wird und entsprechende Maßnahmen den sicheren Zugriff auf geschäftskritische Anwendungen gewährleisten. Trotz teilweise geäußerter Bedenken gegenüber Trends wie BYOD, Cloud und Internet der Dinge geht der Umbau der IT weiter voran.

2016 werden Unternehmen damit beginnen, diese Herausforderungen anzugehen, egal ob es um einfache Wearable-Geräte geht, die Mitarbeiter am Handgelenk tragen, intelligente Business-Tools für neue Geschäftschancen oder die Nutzung von Shared-Cloud-Ressourcen.

Auch Partner müssen für Sicherheit sorgen

Während sich viele Unternehmen darauf konzentrieren, die Sicherheit auf den Stand der Technik zu bringen, bleiben sie abhängig von Lieferketten. Wir sind nur so stark wie unser schwächstes Glied – und einige spektakuläre Vorfälle in den letzten zwölf Monaten haben dies hervorgehoben.

In Europa ist das Outsourcing von Geschäftsprozessen zu komplexen internationalen Lieferketten gängig. Die Risiken, die aus diesen Partnerschaften hervorgehen, müssen neu bewertet werden. Jedes beteiligte Unternehmen muss verhindern, dass es zur Schwachstelle wird, an der sich Angreifer Eingang verschaffen.

Die Tatsache, dass auch ältere Sicherheitslücken immer noch ausgenutzt werden, zeigt uns, dass hier Nachholbedarf in Sachen Sicherheit besteht. Solange Behörden und Unternehmen nicht auf eine präventionsorientierte Denkweise umschwenken und Schritte unternehmen, um die Cyber-Hygiene zu verbessern, können Angreifer weiterhin auf ältere Methoden zurückgreifen, weil sie immer noch gut funktionieren.

Heute geht es vor allem darum, das Risiko von ungesicherten Verbindungen, auf denen die Kommunikation abgefangen werden könnte, zu minimieren. Auf staatlicher Ebene entstehen derzeit kritische nationale Infrastrukturen (CNI) im Rahmen von öffentlich-privaten Partnerschaften.

Viele Unternehmen sind besorgt über Cyberangriffe auf staatliche Einrichtungen – wie zuletzt im Sommer 2015 auf den Deutschen Bundestag. Spionageangriffe im Auftrag von Nationalstaaten nehmen zu, was dieses komplexe und anspruchsvolle Thema weiter in den Vordergrund rückt. Dieses Thema soll aber erst im dritten Beitrag dieser Reihe betrachtet werden.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43795992 / Content-Security)