Drei Sicherheitsziele für das Jahr 2023

Danny Allen, Veeam, 2020

von Danny Allan, CTO bei Veeam Software

Die Arbeit in der IT-Sicherheit kann sehr anstrengend sein, denn sie ist ein Umfeld mit hohem Druck und es steht zunehmend mehr auf dem Spiel. Einem kürzlich veröffentlichten Bericht zufolge haben 45 Prozent der Fachleute erwogen, wegen der ständigen Bedrohung durch Ransomware-Angriffe zu kündigen.

In der Branche wird seit Jahren über die zunehmende Gefahr durch Hacker geredet – und die Statistiken lügen nicht, denn die Bedrohungen werden von Jahr zu Jahr zahlreicher und raffinierter.

Gleichzeitig gestalten sich die IT-Umgebungen, die geschützt werden müssen, immer komplexer und dezentraler, was mit der Migration von Daten zur öffentlichen Cloud, der Digitalen Transformation und dem wachsenden Druck, neue Produkte so schnell wie möglich auf den Markt zu bringen, einhergeht. Einem Bericht zufolge gaben letztes Jahr 79 Prozent der Mitarbeiter zu, dass sie die Sicherheit opfern, um knappe Fristen und höhere Erwartungen zu erfüllen. Außerdem wird die Liste der Aufgaben immer länger und die Ressourcen und Budgets werden aufgrund der drohenden wirtschaftlichen Rezession knapper. Worauf sollten sich die IT-Teams daher konzentrieren, um die Gefahren im Jahr 2023 zu bewältigen?

Patches beachten

Das alte Sprichwort – „Je mehr sich die Dinge ändern, desto mehr bleiben sie gleich“ – trifft im Bereich der Informationssicherheit oft zu. Die Konzentration auf die Identifizierung und Beseitigung von Schwachstellen bedeutet keineswegs, das Rad neu zu erfinden, aber angesichts der zunehmenden Belastungen ist es wichtig, sicherzustellen, dass die Patch-Verwaltung auch im nächsten Jahr im Mittelpunkt der Sicherheitsstrategie steht. Da die Arbeitsbelastung zunimmt, ist es sehr wichtig, Schwachstellen zu finden, bevor Kriminelle sie ausnutzen.

Natürlich ist das leichter gesagt als getan, denn angesichts der immer stärker voneinander getrennten Systeme sind zentralisierte Tests und Patch-Management komplizierter als früher. Gleichzeitig bedeutet die zunehmende Abhängigkeit von Open-Source-Software, dass mehr versteckte Schwachstellen zu den IT-Systemen hinzugefügt werden, so dass es von entscheidender Bedeutung ist, neue Systeme erst zu prüfen und ständig über neue Bedrohungen auf dem Laufenden zu bleiben.

Die beste Vorgehensweise besteht darin, sich über Schwachstellen in kommerzieller oder Open-Source-Software zu informieren, indem man neben regelmäßigen Penetrationstests auch die seriösen Quellen konsequent überwacht, um zusätzliche Lücken in diesen sowie in intern entwickelten Systemen zu finden. Bei der Bereitstellung von Patches ist es ratsam, die Reihenfolge der Bereitstellung nach Risikostufe zu ordnen und sicherzustellen, dass die Patches gründlich getestet werden, bevor sie in einer aktiven Umgebung eingespielt werden.

Multi-Faktor-Authentifizierung einführen

Eine weitere Möglichkeit, um das Risiko in großem Umfang zu reduzieren, ist die Implementierung einer Multi-Faktor-Authentifizierung (MFA) im gesamten Unternehmen. Die Multi-Faktor- oder Zwei-Schritt-Authentifizierung macht die Systeme wesentlich widerstandsfähiger gegen Hacker und verringert das Risiko in Form von schwachen, gestohlenen oder duplizierten Passwörtern. Die zusätzliche Authentifizierungsmethode kann je nach Unternehmen und Art der zu schützenden Informationen variieren und daher die SMS, mobile Apps, physische Sicherheitsschlüssel oder sogar biometrische Daten umfassen.

Obwohl sich MFA allmählich durchsetzt, ist es noch ein langer Weg bis zur allgemeinen Verbreitung. In einem Bericht aus dem Jahr 2022 wurde festgestellt, dass fast die Hälfte aller Unternehmen MFA nicht einsetzt. Deren Einrichtung ist jedoch nicht völlig frei von Hürden. Interne Systemkomplexität bedeutet oft, dass die Authentifizierung in Silos erfolgen muss. Dies bedeutet, dass ein schlüsselfertiger Ansatz, der im gesamten Unternehmen funktioniert, aufgrund einer Vielzahl von ID- und Authentifizierungsarten, Betriebssystemen und bestehenden Authentifizierungssystemen, die nicht interoperabel sind, schwierig wird. Es überrascht nicht, dass sich 70 Prozent der IT-Fachleute von Authentifizierungssystemen überfordert fühlen, aber es lohnt sich, dem Thema im nächsten Jahr doch die Priorität einzuräumen.

In unveränderliche Backups investieren

Da Bedrohungen, wie Ransomware, immer häufiger und schwerwiegender werden, ist es wichtig, dass Fachkräfte als letzte Verteidigungslinie robuste Backup-Pläne einrichten. Trotz der besten Bemühungen der IT-Sicherheitsleute wird es immer wieder zu Attacken kommen. Der entscheidende Faktor für die Zukunft von Unternehmen sind daher die Notfallpläne und Wiederherstellungsprozesse, insbesondere im Falle von Ransomware.

Eine Studie ergab, dass 76 Prozent der Unternehmen innerhalb eines Jahres mindestens einen Ransomware-Angriff erlitten haben. Dabei ist die Wiederherstellungszeit entscheidend, wie viel Geld diese Angriffe Unternehmen kosten. IT-Leiter schätzen, dass Ausfallzeiten 1467 US-Dollar pro Minute (88 000 US-Dollar pro Stunde) kosten.

Aber es ist wichtig zu verstehen, dass nicht alle Backups gleich sind. Moderne Ransomware zielt sogar speziell auf Backup-Repositories ab und beschädigt diese.

Daher müssen moderne Backups einer 3-2-1-1-0-Regel folgen: Drei Sicherungskopien auf zwei verschiedenen Medien und eine davon außerhalb des Unternehmens gelagert. Eine Kopie der Daten sollte offline gespeichert werden (Tape), oder Air-Gapped gesichert werden, oder unveränderbar programmiert worden sein (immutable flag). Die 0 bedeutet, dass während des Wiederherstellungsprozesses keine Fehler auftreten dürfen, was regelmäßige Tests sicherstellen.

Das Heft in die Hand nehmen

Trotz erheblicher Fortschritte in der IT-Sicherheit, wissen wir, dass die Bedrohungen nicht verschwinden werden. Starke Angriffe, wie Ransomware, nehmen von Jahr zu Jahr sogar zu, daher kann man davon ausgehen, dass sie immer raffinierter werden, aber in welchem Umfang, ist schwer vorherzusagen. Um zu vermeiden, dass die unzähligen Probleme überhand nehmen, sollten sich die Fachkräfte auf einen Schritt nach dem anderen konzentrieren. Wenn sie mit den drei hier aufgeführten Prioritäten beginnen, können sie das Risiko weitestgehend eindämmen und mit einer modernen Datensicherung in der Hinterhand können alle Beteiligten außerdem ruhiger schlafen.