Anzeige

Aus der aktuellen Erhebung von IDC geht deutlich hervor, dass deutsche Unternehmen zu wenig geschützt sind. Wenn bereits 70 % aller Befragten in der einen oder anderen Weise von Ransomware betroffen sind, dürfen wir getrost davon ausgehen, dass die restlichen 30 % es früher oder später auch sein werden.

Erst kürzlich warnte das BSI u.a. vor der Rückkehr der Schadsoftware Emotet in neuen Varianten. Das BSI geht davon aus, dass es vermutlich schon in Kürze zu Emotet-Spam-Wellen kommen wird wie wir sie schon aus den Jahren 2019 und 2020 kennen. Im Visier: Die Netze von Unternehmen und Behörden, aber auch kritischen Infrastrukturen. 

Kritisch sehe ich auch die mangelnde Implementierung von Digital Trust. In jedem Unternehmen gibt es Unmengen von Identitätsrisiken, die sich solcherart ausnutzen lassen. Anfällige Identitäten sind eines der wichtigsten Einfallstore für Cyberangriffe wie Ransomware und andere Bedrohungen. Die meisten Unternehmen sind sich allerdings nicht bewusst, dass bestehende Tools wie MFA/PAM/IAM/CIEM massive Lücken aufweisen, was die Transparenz bei privilegierten Identitäten und Service-Konten angeht. 

Firmen fehlt ein einheitlicher Überblick über das interne Identitätsrisiko. Trotz unzähliger Identitäts-Tools, die on-premises, in SaaS/IaaS- und DevOps-Umgebungen eingesetzt werden, ist es äußerst schwierig, ein vollständiges Bild des eigenen Identitätsrisikos zu erhalten und genau zu erkennen, wie sich Angreifer bewegen, wenn es ihnen gelungen ist, in ein Netzwerk einzudringen.

In Zukunft wird es aus meiner Sicht darauf ankommen, diese Transparenz, aber auch die Analyse des Vorgefundenen zu automatisieren, um verwertbare Einblicke in Identitätsrisiken und Richtlinienverstöße über alle Unternehmensidentitäten hinweg zu bekommen sowie die anfälligen Identitäten zu bereinigen, um anschließend die mit Identitäten verbundenen Risiken besser zu kontrollieren. 

Was bislang kaum passiert, ist, Identitätsdaten zu sammeln, zu analysieren und zu entschärfen, die über Speicher, Dateien und Konfigurationen verstreut sind und von Angreifern konsequent ausgenutzt werden.

Verzichtet man auf diese Maßnahmen, wird sich die bestehende risikoträchtige Denkweise nie ändern. So lange sich Identitäten in der beschriebenen Weise ausnutzen lassen, sind wir von Digital und Zero Trust weit entfernt. "

Jochen Rummel, Regional Director
Jochen Rummel
Regional Director, Illusive

Weitere Artikel

Cyber Security

Start-ups & Security: Risiken und Gefahren zum Website Launch

Wer heutzutage ein Start-up gründet, hat zunächst alle Hände voll zu tun. Was dabei allerdings gerne vergessen wird, ist das Thema Sicherheit im Zusammenhang mit der eigenen Website. Und das kann fatale Folgen haben.
KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.