X-Labs
Dezember 1, 2021

Vorhang auf für das Zeitalter des vorbeugenden Schutzes

Forcepoint Future Insights 2022-Reihe—Teil 5
Petko Stoyanov

Willkommen zum zweiten Beitrag unserer Forcepoint Future Insights-Reihe mit Erkenntnissen und Prognosen zur Cyber-Sicherheit, die 2022 zum zentralen Thema werden könnte.

Hier kommt der nächste Beitrag von Petko Stoyanov, Global Chief Technology Officer von Forcepoint:

Im Cyber-Sicherheitsbereich hat sich Ransomware zu einem Schläfer entwickelt. Schläfer sind Spione, die sich in ein Land oder ein Unternehmen einschleusen und sich völlig normal verhalten, bis sie Monate oder gar Jahre später den Auftrag erhalten, ihre Mission in die Tat umzusetzen. Viele glauben, dass Ransomware seine zerstörerische und schädliche Wirkung sofort entfaltet. Wenn Sie von einem Kollegen per E-Mail ein Dokument erhalten, ist die Chance groß, dass sie es öffnen. Nach der Aktivierung könnte die Malware Ihr System innerhalb von Sekunden lahmlegen und schwer beschädigen, wenn dies der anvisierte Zweck ist. Dies ist jedoch nicht immer der Fall.

Häufig nistet sich der schädliche Ransomware-Code in Ihr System ein, versteckt sich dort monatelang und wird schließlich zu einem bestimmten Zeitpunkt, z. B. an einem bestimmten Tag oder sogar in einer bestimmten Mondphase, aktiviert. Im Laufe der Monate kann sich die Malware langsam ausbreiten, Ressourcen verschlüsseln, nicht alle auf einmal, sondern nach und nach. Auf diese Weise werden „gute“ Systemressourcen im gesamten Unternehmen oder Ökosystem in bösartige umgewandelt. So wie der erwähnte Schläfer.

Wie können wir in Anbetracht der wachsenden Bedrohung durch Ransomware widerstandsfähige Systeme erstellen und den kontinuierlichen Betrieb unserer Unternehmen und Behörden sicherstellen?

Mehr Erkennung ist nicht die Lösung

Unternehmen sowie Landes- und Lokalverwaltungen auf der ganzen Welt haben Milliarden in die Erkennung und Abwehr von Ransomware-Angriffen gesteckt. Erkennung ist ein wichtiger Bestandteil einer widerstandsfähigen Infrastruktur. Es könnte jedoch sechs bis neun Monate dauern, bis wir Datenschutzverletzungen überhaupt erkennen. Daher ist mehr Erkennung nicht die Lösung. Wir haben als Branche auf dem Gebiet der Erkennung versagt. Wir haben es jahrzehntelang versucht. Angreifern ist es jedoch immer wieder gelungen, unsere Innovationen auszutricksen. In den letzten Jahren haben wir uns mit maschinellem Lernen und KI-basierten Tools zur Malware-Erkennung beschäftigt. Innovationen wie KI sind nützlich. Aber wen wundert‘s: Auch Cyber-Kriminelle nutzen KI und Deepfakes. Das Wettrüsten mit Innovationen konnte Bedrohungen wie Ransomware nicht ausschalten oder verringern. Im Gegenteil: Umfang und finanzielle Auswirkungen von Ransomware-Angriffen steigen weiter.

Als Antwort hat unsere Branche Zero-Trust-Architekturen und Explicit-Trust-Ansätze eingeführt. Bei den meisten Zero-Trust-Bereitstellungen lag der Fokus jedoch hauptsächlich auf Identität und Zugriff. Vor dem Hintergrund der neuesten Entwicklungen in puncto Hybrid-Arbeitsumgebungen, digitale Transformation und ortsunabhängige Nutzung von Inhalten und elektronischen Informationen ist das nächste Ziel für Zero Trust im Grunde schon vorgegeben, nämlich Daten.

Wechsel zu 100 % vorbeugendem Schutz

Man kann zu Recht behaupten, dass Daten das zentrale Nervensystem eines Unternehmens sind. Daten sind omnipräsent und praktisch standardisiert, von PDFs und E-Mails bis hin zu Webseiten und Datenbanken. Unternehmen müssen ihren Netzwerkrand neu definieren, denn der Netzwerkrand ist jetzt überall dort, wo Daten verwendet werden. Anders gesagt: Wenn Sie den Fokus auf Authentifizierung und Erkennung legen, wissen Sie zwar, wer die Person im Netzwerk ist und auf welche Daten sie zugreifen darf. Aber wahrscheinlich wissen Sie nicht, auf was sie zugreift und warum.

Analysetools sind zwar extrem nützlich, wenn es darum geht, festzustellen, wann ein potenzielles Risiko besteht. Dies kommt jedoch der Suche nach der Nadel im Heuhaufen gleich. Zero Trust bedeutet, dass wir keinen Daten vertrauen, die in unser Netzwerk gelangen. Beim Konzept des 100%igen Schutzes werden alle Inhalte als schlecht angesehen und bereinigt, unabhängig von ihrer Quelle.
Alles oder nichts bzw. nur nichts. Das ist natürlich eine radikale Denkweise, doch existenzbedrohende Angriffe wie Ransomware verlangen nach einem ganz neuen Ansatz. Unternehmensleiter und Cyber-Sicherheitsverantwortliche müssen die Einführung von Zero-Trust-Content-Transformationstechnologien wie Content Disarm and Reconstruction (CDR) unterstützen, die jetzt reif sind für den Einsatz in Unternehmen. CDR geht davon aus, dass jede eingehende Datei Malware enthält. CDR fängt ein Dokument am Netzwerkrand ab, erstellt den Inhalt von Grund auf neu und gibt das bereinigte, sichere Dokument an den vorgesehenen Empfänger weiter. Dabei ist es unerheblich, ob ein Cyber-Dieb das E-Mail-Konto eines Lieferanten übernommen hat, um den Empfänger dazu zu bringen, auf einen infizierten Anhang zu klicken. Die Datei wird bereinigt, bevor sie überhaupt im Postfach des Empfängers landet: Bedrohung ausgeschaltet.

Wir brauchen heutzutage unkonventionelle Ansätze, um unsere Wirtschaft, unsere wichtigsten Infrastrukturen und unsere Lebensweise zu schützen. Wenn dank Cyber-Sicherheit der Betrieb ganz normal weiterlaufen kann, wird unsere Branche noch mehr davon profitieren. Wenn man die IT-Ressourcen durch Hyperskalierung auf das erforderliche Niveau hochfahren will, um der heutigen hybriden Arbeitsumgebung gerecht zu werden, muss man auch die Cyber-Sicherheitskapazitäten entsprechend ausbauen. Früher waren Kunden noch dazu bereit, eine Vielzahl von Einzelprodukten zu implementieren. Heute verlangen immer mehr Kunden integrierte Cloud-Bereitstellungsmodelle. Kunden werden sich in Zukunft eine möglichst einfache Cyber-Sicherheit in Form eines Dienstes wünschen, bei dem auf Knopfdruck – wo und wann sie es möchten – Bedrohungsentfernung, Datensicherheit, Firewall, Internetsicherheit und andere Funktionen aktiviert werden können.

Mit dem Fortschreiten der digitalen Transformation erkennen Leiter von Unternehmen und Behörden die Bedeutung der Cyber-Sicherheit als Wegbereiter für ihren geschäftlichen Erfolg. Zero Trust wird bei Unternehmen immer beliebter, die nach Lösungen suchen, um Gefährdungen aktiv zu verhindern, anstatt Bedrohungen zu erkennen und darauf zu reagieren. Vor diesem Hintergrund sehe ich dem nächsten und den darauf folgenden Jahren optimistisch entgegen.

Die wichtigsten Punkte von Future Insights:

  • 100%iger vorbeugender Schutz wird mit der Einführung der Zero-Trust-Grundsätze in immer mehr Unternehmen zum Standard. Cyber-Teams gehen davon aus, dass alle Daten bösartig sind, bereinigen sie und gewähren den Zugriff nach dem Prinzip der geringsten Rechte.
  • Konvergenz und Hyperskalierung von Kapazitäten wird zur Norm, da die Komplexität dank SASE und Cloud Security-as-a-Service abnimmt.
  • Bedrohungsentfernung kann für Unternehmen und Behörden skaliert werden: Unternehmen haben dank der Kombination der Technologien CDR, SWG und RBI, seit sie kein Nischenanwendungsfall mehr sind, eine echte Chance gegen Ransomware-Angriffe.

Petko Stoyanov

Petko Stoyanov serves as Forcepoint's Global Chief Technology Officer. He focuses on strategy, technology and go-to-market for  enterprise-focused solutions across the government verticals in Australia, Canada, New Zealand, United Kingdom, and the United States.

Read more articles by Petko Stoyanov

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.