Cybersecurity – warum Unternehmen den Blickwinkel ändern sollten

Aus der aktuellen Erhebung von IDC geht deutlich hervor, dass deutsche Unternehmen zu wenig geschützt sind. Wenn bereits 70 % aller Befragten in der einen oder anderen Weise von Ransomware betroffen sind, dürfen wir getrost davon ausgehen, dass die restlichen 30 % es früher oder später auch sein werden.

Erst kürzlich warnte das BSI u.a. vor der Rückkehr der Schadsoftware Emotet in neuen Varianten. Das BSI geht davon aus, dass es vermutlich schon in Kürze zu Emotet-Spam-Wellen kommen wird wie wir sie schon aus den Jahren 2019 und 2020 kennen. Im Visier: Die Netze von Unternehmen und Behörden, aber auch kritischen Infrastrukturen. 

Anzeige

Kritisch sehe ich auch die mangelnde Implementierung von Digital Trust. In jedem Unternehmen gibt es Unmengen von Identitätsrisiken, die sich solcherart ausnutzen lassen. Anfällige Identitäten sind eines der wichtigsten Einfallstore für Cyberangriffe wie Ransomware und andere Bedrohungen. Die meisten Unternehmen sind sich allerdings nicht bewusst, dass bestehende Tools wie MFA/PAM/IAM/CIEM massive Lücken aufweisen, was die Transparenz bei privilegierten Identitäten und Service-Konten angeht. 

Firmen fehlt ein einheitlicher Überblick über das interne Identitätsrisiko. Trotz unzähliger Identitäts-Tools, die on-premises, in SaaS/IaaS- und DevOps-Umgebungen eingesetzt werden, ist es äußerst schwierig, ein vollständiges Bild des eigenen Identitätsrisikos zu erhalten und genau zu erkennen, wie sich Angreifer bewegen, wenn es ihnen gelungen ist, in ein Netzwerk einzudringen.

In Zukunft wird es aus meiner Sicht darauf ankommen, diese Transparenz, aber auch die Analyse des Vorgefundenen zu automatisieren, um verwertbare Einblicke in Identitätsrisiken und Richtlinienverstöße über alle Unternehmensidentitäten hinweg zu bekommen sowie die anfälligen Identitäten zu bereinigen, um anschließend die mit Identitäten verbundenen Risiken besser zu kontrollieren. 

Was bislang kaum passiert, ist, Identitätsdaten zu sammeln, zu analysieren und zu entschärfen, die über Speicher, Dateien und Konfigurationen verstreut sind und von Angreifern konsequent ausgenutzt werden.

Verzichtet man auf diese Maßnahmen, wird sich die bestehende risikoträchtige Denkweise nie ändern. So lange sich Identitäten in der beschriebenen Weise ausnutzen lassen, sind wir von Digital und Zero Trust weit entfernt. “

Jochen Rummel

Illusive -

Regional Director

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.