Fünf Experten von Sophos haben einen genauen Blick auf die wichtigsten Security-Faktoren geworfen, die sich 2020 maßgeblich auf die Cybersicherheit auswirken könnten. Hierzu zählen: Der Faktor Mensch, die 5G-Technologie, neue Ransomware, Cloud-Security, Machine Learning (ML) und die neue Rolle des Managed Service Provider (MSP) als Sicherheitsberater.
Michael Veit, Security Evangelist: Der menschliche Faktor wird immer wichtiger
In den letzten Jahren haben Angreifer und Verteidiger immer größere Geschütze aufgefahren. Unternehmen setzen heute am Endpoint und Gateway auf NextGen-Technologien wie Machine Learning, Exploit-Schutz, Verhaltenserkennung oder Sandboxing. Diese machen es den Angreifern deutlich schwerer, Malware in Unternehmen einzuschleusen und auszuführen. Deshalb setzen Angreifer zunehmend auf den menschlichen Faktor – in zweierlei Hinsicht:
Zum einen spielt das Thema Social Engineering eine immer größere Rolle bei der Infektion eines Unternehmens. Denn viele Schutzmaßnahmen können immer noch durch Mitarbeiter ausgehebelt werden, die von den Angreifern zu einem unbedachten Klick überlistet werden.
Zum anderen sehen wir immer mehr menschliche Interaktion der Angreifer im Rahmen hybrider Angriffsformen, sogenannter „Blended Threats“. Nach der weitgehend automatisierten Erstinfektion eines Unternehmens, etwa via Phishing-Mails oder über unsichere Wartungsverbindungen, werden die weiteren Schritte von den Angreifern persönlich durchgeführt. Zu diesen Schritten gehört die (vorsichtige) Ausbreitung im Netzwerk, die Identifikation und das Stehlen der Kronjuwelen des Unternehmens, das Auffinden und Löschen der Backups – und schließlich das Verschlüsseln der kritischen Ressourcen durch Ransomware.
Um die Hacker-Aktivität im Netzwerk aufzuspüren, setzen Unternehmen zunehmend EDR (Endpoint Detection and Response)-Werkzeuge ein, die Systemereignisse wie Netzwerkkommunikation oder Dateizugriffe auf allen Workstations und Server protokollieren und mittels Machine Learning und Künstlicher Intelligenz (KI) verdächtige Aktionen und damit mögliche Hackeraktivitäten identifizieren. Im Anschluss bewerten und entscheiden Security-Spezialisten – entweder inhouse oder in Form von MDR (Managed Detection and Response) Services – ob es sich um einen Hackerangriff handelt und welche Maßnahmen ergriffen werden müssen.
Dan Schiappa, Chief Product Officer: 5G wird die Sicherheitslandschaft grundlegend verändern
Die 5G Technologie wird sich fundamental auf die Cybersicherheit auswirken. 5G verspricht, fast alle Aspekte des Lebens mit atemberaubender Geschwindigkeit und geringerer Latenzzeit zu vernetzen. Die Technologie wird aber auch erhebliche Sicherheitsrisiken mit neuen potenziellen Einstiegspunkten (etwa bislang nicht verfügbare Funkfrequenzen) mit sich bringen und Unternehmen neuen Angriffstypen aussetzen. Während die Funktechnologie ein enormes Potenzial bietet, öffnet sie gleichzeitig die Büchse der Pandora. Geräte mit 5G-Technologie werden keine direkte Vernetzung mit dem Firmennetzwerk mehr erfordern. Dies macht es unglaublich schwierig, Bedrohungen und gefährdete Geräte zu identifizieren.
Noch nie war es deshalb so wichtig, dass Cybersicherheitsprodukte als System zusammenarbeiten. Unternehmen benötigen daher einen mehrschichtigen, synchronisierten Sicherheitsansatz, bei dem einzelne Sicherheitslösungen vernetzt sind und Informationen intelligent austauschen.
Andy Miller, Senior Director of Global Public Cloud: Schon kleine Fehltritte in der Cloud bergen hohes Risiko
Flexibilität ist für Unternehmen das A und O und Cloud Computing bietet genau dies. Mit sehr geringem Aufwand ist es möglich, Ressourcen nach Bedarf zu skalieren. Aber wenn es um die Sicherheit in der Cloud geht, kann diese Flexibilität zum Bumerang werden. Dabei besteht die größte Schwachstelle aus einer Fehlkonfiguration in der Cloud. Cloud-Plattformen sind komplex und ständigen Änderungen unterworfen. Daher ist es schwierig, die Auswirkungen einer veränderten Konfiguration hinsichtlich der Sicherheit einzuschätzen. Und eine manuelle kontinuierliche Überwachung ist nahezu unmöglich. Kriminelle wissen das und greifen Cloud-Computing-Plattformen aus genau diesen Gründen an.
Sicherheit und Schutz in der Cloud erfordern ein spezielles Toolset, das sich deutlich von dem der Workstations oder Server unterscheidet. Es ist wichtig, dass Unternehmen ihre Cloud-Strategien mit Blick auf die Sicherheit neu bewerten.
Joe Levy, CTO: Cyberkriminelle versuchen Machine Learning in Sicherheitssystemen zu umgehen
Machine Learning ist zu einem wesentlichen Bestandteil der Cybersicherheitsstrategie in den meisten modernen Unternehmen geworden. Cyberkriminelle werden versuchen, auf Machine Learning basierende Sicherheitssysteme zu umgehen oder die Mechanismen zu untergraben.
Im Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern werden sich sowohl offensive als auch defensive maschinelle Lernwerkzeuge mit zunehmender Raffinesse und Effektivität rasch weiterentwickeln. Im Laufe des nächsten Jahres erwarten wir weitere Vorfälle, in denen Cyberkriminelle versuchen, ML-Erkennungs- und Klassifizierungsmodelle auszutricksen. Zudem kann man auch davon ausgehen, dass Cyberkriminelle bei Ihren Angriffen auf ML-Technologien setzen. In den kommenden Jahren wird die Cybersicherheitsbranche weiterhin an neuen ML-Techniken arbeiten, so dass Sicherheitslösungen teilweise oder sogar vollständig autonome Entscheidungen zur Verteidigung treffen können.
Scott Barlow, Vice President of Global MSP: MSPs werden zu Sicherheitsberatern
Im überfüllten Markt ist es für MSPs wichtiger denn je, sich auch als ausgewiesene Sicherheitsberater zu positionieren. Die Cyber-Bedrohungslandschaft bewegt sich schnell und Unternehmen benötigen Hilfe und Anleitung, um sich vor den heutigen komplexen Angriffen zu schützen. Im kommenden Jahr sollten MSPs sicherstellen, dass sie über die extrem dynamische Bedrohungslandschaft und die verfügbaren Next-Generation-Sicherheitslösungen auf dem Laufenden sind. Damit können sie ihren Kunden die best möglichen Ressourcen zur Verfügung stellen und die Chancen eines Cross- und Upselling nutzen.
Darüber hinaus ist es für MSPs ratsam, selbst geeignete Maßnahmen ergreifen, um ihre eigenen Umgebungen zu schützen. Denn auch MSPs geraten zunehmend in das Visier der Cyberkriminellen.
Als ein weltweit führender Anbieter von Next-Generation-Cybersicherheit schützt Sophos mehr als 400.000 Unternehmen jeder Größe in über 150 Ländern vor den neuesten Cyberbedrohungen. Mit den SophosLabs und seinem globalen Team für Bedrohungs- und Datenanalyse schützen die Cloud- und KI-gestützten Sophos-Lösungen Endpoints (Laptops, Server und mobile Geräte) sowie Netzwerke vor sich ständig verändernden Cyberangriffen, einschließlich Ransomware, Malware, Exploits, Datenexfiltration, individuellen Hackervorstößen, Phishing und mehr. Die cloud-basierte Plattform Sophos Central integriert über APIs das gesamte Next Generation Sophos-Portfolio, von der Intercept X Endpoint-Lösung bis zur XG Firewall, in einem einzigen Synchronized-Security-System. Sophos treibt die Entwicklung zur Next Generation Cybersicherheit voran und setzt fortschrittliche Technologien, beispielsweise aus den Bereichen Cloud, Machine Learning, APIs, Automatisierung oder Managed Threat Response ein, um Unternehmen jeder Größe Schutz der Enterprise-Klasse zu bieten. Sophos vertreibt Produkte und Services exklusiv über einen globalen Channel mit mehr als 47.000 Partnern und Managed Service Providern (MSP). Sophos stellt seine innovativen, gewerblichen Technologien auch Privatanwendern via Sophos Home zur Verfügung. Das Unternehmen hat seinen Hauptsitz in Oxford, Großbritannien, und ist an der Londoner Börse unter dem Symbol "SOPH" notiert. Weitere Informationen unter www.sophos.de.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de