unified Logo weiß tkuc group

4 Trends für die Cybersicherheit

4 Trends für die Cybersicherheit
4 Trends für die Cybersicherheit - DC_Studio/Envato
Thomas Kress
Thomas Kress

Founder and CEO

Die digitale Transformation schreitet rasant voran und mit ihrer Bedeutung steigt auch die Gefahr durch Cyberkriminalität. In den nächsten Jahren werden Unternehmen auf der ganzen Welt neue Antworten auf die veränderte Bedrohung Landschaft entwickeln müssen. Lesen Sie hier 3 große Herausforderungen für die Cyber-Security im Unternehmen und mögliche Lösungen im Überblick.

Inhalt

#1 Ende der Ransomware: Vom reaktiven EDR zur präventiven Security-Plattform

Eines der stärksten diskutierten Phänomene in den letzten Jahren ist Ransomware. Die Schadsoftware verschlüsselt kritische Daten auf dem infizierten Zielsystem und fordert ein Lösegeld, das beispielsweise per Kryptowährung bezahlt werden soll.

Herausforderung:

Das Prinzip von Ransomware ist nicht neu. Bereits 2017 richtete die Ransomware WannaCry massive Schäden auf der ganzen Welt an. Die Technologie hat sich seitdem nicht wesentlich verändert: Die wachsende Gefahr rührt von einer Professionalisierung der Angreifer. So beobachtet Daniel Miessler, Head of Vulnerability Management bei Robinhood, eine Standardisierung in den Tools, Methoden und Kanälen der Angreifer, Exploits und Know-how werden auf spezialisierten Plattformen angeboten, die Teams von Cyberkriminellen auf der ganzen Welt mit den nötigen Werkzeugen ausstatten.

Lösung:

Unternehmen werden vor diesem Hintergrund ihren Ansatz zur Bekämpfung von Ransomware überdenken müssen. Bisher verfolgt die Mehrheit der Organisationen einen reaktiven Ansatz zur Bekämpfung von Ransomware und anderen schädlichen Programmen. Traditionelle EDR-Systeme basieren auf der Annahme, dass kein Sicherheitssystem mit absoluter Sicherheit einen Angriff verhindern kann. Deswegen fokussieren sie auf die Bekämpfung von Schadsoftware nach der Ausführung.

Moderne Systeme wie Deep Instinct nutzen dagegen einen präventiven Ansatz. Statt auf Heuristiken und Signaturen setzt Deep Instinct auf einen Deep-Learning-Algorithmus, der das Verhalten von Anwendungen innerhalb des Systems überwacht und verdächtige Verhaltensmuster identifiziert.

 

#2 Zero-Trust-Architektur: Perimeter-Security wird der Realität moderner Organisationen immer weniger gerecht – Mesh ist die Zukunft

Der Perimeter-Ansatz in der Netzwerk-Sicherheit konzeptualisiert das Netzwerk als einen Ort mit verschiedenen Zugriffspunkten und konzentriert sich auf deren mobilen Schutz.

Herausforderung:

Immer mehr Mitarbeiter nutzen eigene Geräte oder nehmen Geräte aus dem Unternehmen mit auf Dienstreise und ins Homeoffice. Die moderne Organisation ist keine Stadt, die mit Mauern geschützt werden kann, sondern ein mobiler und dynamischer Zusammenhang verschiedenster Geräte, Anwendungen und Personen.

Lösung:

In der Zukunft werden wir einen Wechsel zu einem Mesh-Ansatz in der Cybersicherheit beobachten. Gartner definiert Cyber-Security-Mesh als einen Ansatz, um eine skalierbare, flexible und zuverlässige Kontrollstruktur zu etablieren, die auf Verifikation statt auf Vertrauen beruht. Einen zentralen Aspekt bildet die Implementierung einer organisationsweiten Zero-Trust-Architektur. Während eine Perimeter-Architektur bestimmte Zonen definiert, innerhalb derer Geräten, Personen oder Anwendungen automatisch vertraut wird, ist das Prinzip von Zero Trust: Niemals vertrauen, immer verifizieren!

Aber für eine effektives Sicherheitsnetz muss auch die Interoperabilität von Security-Lösungen verbessert und gleichzeitig deren Qualität gesteigert werden. Dabei wird auch die Cloud eine immer wichtigere Rolle spielen. Gartner schätzt, dass 30 Prozent der Unternehmen bis 2024 einen Cloud-zentrierten Ansatz für IT-Sicherheit implementiert haben. Immer mehr Unternehmen suchen nach vertrauenswürdigen Anbietern, die verschiedene Systeme in einer einfachen Lösung vereinen.

#3 Versicherungen gegen Cyberkriminalität: Die Kosten steigen – mit ihnen das Bedürfnis nach effektivem Risikoschutz

Bisher spielen Cyber-Versicherungen spielen nur bei wenigen Unternehmen eine Rolle. Nur ein Drittel der Unternehmen denkt aktiv über den Abschluss einer Cyber-Versicherung nach und ein Drittel dieser Unternehmen hat Kontakt mit einem Versicherer aufgenommen. Aber Möglichkeiten zur Schadensregulierung werden angesichts steigender Risiken und Schäden wachsen.

Herausforderung:

Das FBI meldete im Zuge der Pandemie eine Zunahme der Cyberangriffe um 300 Prozent im April 2020, Google blockierte im selben Monat über 18 Millionen Phish-Anrufe. Sie verursachen Schäden in Milliardenhöhe, die gerade für kleine und mittlere Unternehmen existenzbedrohend sein können.

Lösung:

Cyber Security Ventures schätzt, dass der entsprechende Markt sich bis 2031 auf 34 Milliarden US-Dollar vervielfachen könnte.Eine Antwort auf den wachsenden Bedarf nach tragfähigen Versicherungslösungen kommt von Deep Instinct. Der Anbieter der präventiven Cyber-Security-Plattform deckt in Zusammenarbeit mit Munich Re sowohl Recovery-Kosten bei einem Ransomware-Angriff als auch die entsprechenden Bearbeitungskosten für registrierte Vorfälle mit bis zu 2,5 Millionen Euro – wenn die Rate falsch-positiver Meldungen 0,1 Prozent in 2 konsekutiven Quartalen übersteigt.

Fazit: Präventive Security-Strukturen etablieren

Mit der digitalen Infrastruktur wächst auch die Komplexität der Anforderungen an eine lückenlose IT-Sicherheit, die die zentralen Assets und Wertschöpfungskette des Unternehmens schützt. Daher wird die Zukunft der Cyber-Security von umfassenden Veränderungen auf struktureller, architektonischer und technologischer geprägt sein.

Präventive Lösungen wie Deep Instinct bietet bereits heute einen tragfähigen Ansatz, diese Komplexität zu reduzieren und gleichzeitig die TCO nachhaltig zu senken. Eine Studie fand heraus, dass der Anzahl der Fälle, die manuell bearbeitet werden müssen, durch Deep Instinct um 90 Prozent reduziert werden kann.

Im Notfall ist es zu spät – Sie müssen sofort handeln

Blog abonieren

Zu den Blogartikeln

Hier finden Sie noch viele weiter spannende Blogartikel.

Egal ob Notfall oder nicht Ihre Systeme müssen sicher sein