Sicherheit in und um die Cloud Diese fünf IT-Sicherheitstrends werden das Jahr 2022 prägen

Von Holger Dyroff und Klaas Freitag*

Unternehmen holen sich ihre Digitale Souveränität zurück, gehen im Kampf gegen Ransomware ungewöhnliche Schritte und realisieren verstärkt Zero-Trust-Ansätze. Welche Trends das IT-Security-Jahr 2022 bestimmen werden.

Anbieter zum Thema

Die zunehmende Verbreitung des Homeoffice zwingt Unternehmen 2022 zu neuen Sicherheitsansätzen.
Die zunehmende Verbreitung des Homeoffice zwingt Unternehmen 2022 zu neuen Sicherheitsansätzen.
(© insta_photos - stock.adobe.com)

Fünf Trends werden die IT-Sicherheit im Jahr 2022 prägen. Mit ihnen reagieren Unternehmen auf neue Herausforderungen und altbekannte Bedrohungen.

1. Schützenswerte Daten wandern von Public Clouds in Private Clouds

Das so genannte Schrems-II-Urteil schickte im Sommer 2020 eine Schockwelle durch die Unternehmenswelt. Der Europäische Gerichtshof kassierte das „Privacy Shield“-Abkommen zwischen der EU und den USA, wodurch es bis heute keine rechtliche Grundlage mehr für einen Datentransfer in die USA gibt. Unternehmen, die personenbezogene Daten in US-Clouds speichern, drohen seitdem Strafzahlungen. Dass dieses Risiko nicht nur theoretischer Natur ist, verdeutlichte sich im Jahr 2021. Eine Taskforce der Datenschutzkonferenz (DSK) der Länder und des Bundes begann mit der Erarbeitung von Fragenkatalogen, mit denen ermittelt werden soll, ob Unternehmen durch die Nutzung von US-Cloud-Diensten gegen EU-Recht verstoßen.

Vor diesem Hintergrund überdenken nun immer mehr Unternehmen ihre Cloud-Strategien und versuchen, ihre Digitale Souveränität zurückzugewinnen. Vor allem bei Software, die personenbezogene Daten speichert und verarbeitet, suchen sie nach alternativen Lösungen, die es ihnen ermöglichen, schutzbedürftige Daten ohne Beeinträchtigung der Nutzerfreundlichkeit und Funktionalität in einer eigenen Private-Cloud-Umgebung zu betreiben. Unternehmen, denen dafür die erforderlichen IT-Ressourcen fehlen, werden auf vertrauenswürdige und zertifizierte europäische Dienstleister für Support, Managed Services und Hosting ausweichen.

2. Unternehmen setzen bei Benutzerauthentifizierung auf etablierte offene Standardverfahren

Bei der Nutzer-Authentifizierung setzen Unternehmen schon seit Längerem auf Single-Sign-On und Multifaktor-Authentifizierung. Durch Single-Sign-On ermöglichen sie es ihren Mitarbeitern, sich über einen einzigen Login in einem Rutsch an sämtlichen erforderlichen Unternehmensanwendungen anzumelden. Die Multi-Faktor-Authentifizierung erhöht dabei die Sicherheit der Anmeldeverfahren. So erschwert beispielsweise der Einsatz von Security-Tokens wie YubiKey einen Identitätsdiebstahl ganz erheblich.

Statt auf Eigenentwicklungen werden Unternehmen bei der Realisierung dieser Authentifizierungs-Methoden künftig verstärkt auf etablierte offene Standardverfahren setzen, da sie ihnen die Arbeit erheblich erleichtern. Der Standard für Benutzerauthentifizierung Open ID Connect beispielsweise ermöglicht Unternehmen eine unkomplizierte Verbindung zu externen Identitätsanbietern wie Keycloak, Ping Federate, ADFS, Azure AD oder Kopano Konnect. Durch die Verlagerung auf beliebige Identity Provider können Unternehmen die Sicherheit ihrer Anmeldeverfahren weiter erhöhen.

3. Beim Kampf gegen Ransomware rückt eine ungewöhnliche Lösung in den Vordergrund

Ransomware hat nichts von ihrem Schrecken verloren, ganz im Gegenteil: Die Schlagzeilen über erfolgreiche Attacken mit dieser Schadsoftware häufen sich immer mehr. Im Kampf gegen diese steigende Bedrohung werden Unternehmen verstärkt auf Systeme setzen, die gar nicht aus dem eigentlichen IT-Security-Umfeld stammen: File-Sharing-Lösungen. Um einen effizienten Datenaustausch zu ermöglichen, halten solche Lösungen Dateien und Dokumente auf zentralen Servern vor und synchronisieren sie mit den Endgeräten der User. Diese zentrale Dateiverwaltung macht sie auch zur idealen Plattform für die Abwehr von Ransomware-Attacken.

In den allermeisten Fällen verändert Ransomware die Endungen der Dateien, die sie verschlüsselt. Das ermöglicht es dem File-Sharing-System, eine schwarze Liste mit typischen Endungen zu führen und das Hochladen von Dateien mit solchen Endungen auf die zentralen Server zu blockieren. Als zusätzliche Sicherheitsschicht kann es Benutzerkonten, die von auffälligen Dateiänderungen betroffen sind, automatisch sperren. Erlaubt es die File-Sharing-Lösung mit ihrer Versionierung außerdem, jede beliebige Datei auf jeden beliebigen Zeitpunkt zurückzusetzen, kann sie auch Ransomware-Attacken abwehren, bei denen die Dateiendungen nicht verändert werden. Dann lässt sich der Zustand, den eine betroffene Datei unmittelbar vor dem Angriff hatte, wiederherstellen.

4. Unternehmen schränken im Zuge von Zero Trust auch Zugriffsmöglichkeiten der Administratoren ein

Als Antwort auf die steigenden Sicherheitsbedrohungen und die zunehmende mobile und Remote-Arbeit verfolgen immer mehr Unternehmen Zero-Trust-Ansätze. Herkömmliche Sicherheitskonzepte gehen davon aus, dass alle Dienste, Endgeräte und Nutzer innerhalb des eigenen Netzwerks vertrauenswürdig sind. Zero Trust misstraut dagegen grundsätzlich allen davon. Mit dieser Herangehensweise sollen die Risiken für die Unternehmensnetze und -anwendungen minimiert und zusätzlich zu externen auch interne Gefahren gebannt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Bei der Umsetzung dieses Zero-Trust-Ansatzes werden Unternehmen nun auch verstärkt die Zugriffsmöglichkeiten ihrer Administratoren einschränken. Dazu werden sie ihre Daten nicht nur „in Transit“, also auf ihren Übertragungswegen, verschlüsseln, sondern auch „at Rest“, also im gespeicherten Zustand auf den Servern. Durch spezielle Verfahren, bei denen die Master Keys in einen Hardware-Sicherheitsmodul abgelegt werden. Der Zugang der Administratoren zu Daten im Klartext lässt sich dabei durch spezielle Verfahren unterbinden, bei denen die Master Keys zur Entschlüsselung in einem Hardware-Sicherheitsmodul abgelegt werden und von dort aus die Daten im Bedarfsfall entschlüsseln.

5. Audit-Lösungen schaffen eine zusätzliche Sicherheitsschicht auf Applikationsebene

Ein wichtiger Bestandteil von Zero-Trust-Ansätzen ist auch die Bedrohungsabwehr auf Anwendungsebene. Eine Möglichkeit, auf die Unternehmen dabei verstärkt zurückgreifen werden, sind Audit-Trails. Um Unternehmen eine Auditierung zu ermöglichen, zeichnen inzwischen viele Anwendungen sämtliche Datenzugriffe und Aktionen der Nutzer und Administratoren auf. Diese Logs stellen auch eine ideale Grundlage für ein umfassendes Monitoring dar.

Idealerweise bereiten die Anwendungen dazu die Log-Einträge so auf, dass sie von professionellen SIEM-Lösungen (Security Information and Event Management) wie etwa Splunk oder dem ELK Stack genutzt werden können, um Statistiken zu erstellen, Visualisierungen abzuleiten und beim Eintritt bestimmter Ereignisse Alarmmeldungen auszulösen. Eine immer wichtigere Rolle wird dabei das KI-gestützte Monitoring spielen. Mit Hilfe von Machine-Learning-Algorithmen ermitteln SIEM-Lösungen dabei normales Nutzerverhalten und können auf dieser Basis dann abweichende, ungewöhnliche Muster erkennen, die auf einen möglichen Angriff hindeuten.

* Zu den Autoren: Holger Dyroff ist COO und Managing Director bei ownCloud, Klaas Freitag ist CTO bei ownCloud.

(ID:47898789)