IT-Experten haben ein ausgefeiltes Verständnis für die Angriffsfläche von Unternehmen entwickelt – was sie ist, wie man sie quantifiziert und wie man sie verwaltet. Der Prozess ist einfach: Beginnen Sie damit, die Angriffsfläche gründlich zu untersuchen und die gesamte IT-Umgebung abzudecken. Identifizieren Sie alle potenziellen Ein- und Ausgabepunkte, an denen unbefugter Zugriff stattfinden kann. Stärken Sie diese verwundbaren Punkte mit den auf dem Markt verfügbaren Werkzeugen und Fachkenntnissen, um die gewünschte Cybersicherheit zu erreichen.

Obwohl das Konzept konzeptuell einfach ist, handelt es sich um eine unglaublich mühsame Aufgabe, die die Arbeitsstunden von CISOs und ihren Organisationen in Anspruch nimmt. Sowohl die Aufzählung als auch die Befestigung stellen Herausforderungen dar: Große Organisationen verwenden eine Vielzahl von Technologien wie Server- und Endpunktplattformen, Netzwerkgeräte und Geschäftsanwendungen. Die Verstärkung jedes dieser Komponenten wird zu einer frustrierenden Übung in Integration mit Zugriffskontrolle, Protokollierung, Patching, Überwachung und mehr, was eine scheinbar endlose Liste von Aufgaben schafft.

Was die Verwaltung der Unternehmensangriffsfläche untragbar macht, ist ihre ständige Expansion. Mit zunehmender Digitalisierung der Unternehmen entsteht bei jedem neuen Gerät, jeder neuen App, jedem neuen Infrastrukturkomponent und jeder neuen Netzwerkerweiterung eine neue Angriffsfläche. Die Schwierigkeit, kontinuierlich anzupassen und neue Sicherheitstools zu integrieren, wird im Laufe der Zeit immer untragbarer.

Dieses Problem stammt nicht aus einem Mangel an Werkzeugen. Mit jeder Generation von Angriffen und der Entstehung neuer Angriffsflächen tauchen eine Vielzahl spezialisierter Start-ups auf, die neue Werkzeuge zur Bekämpfung dieser Herausforderungen anbieten. Egal, ob es um die Bekämpfung von Geschäftsemail-Kompromittierungen oder anderen Bedrohungen geht, es gibt immer ein neues Werkzeug, das speziell für den Job entwickelt wurde. Es ist erschöpfend, es ist teuer und es ist einfach nicht nachhaltig. Große Organisationen drohen in Sicherheitstechnologie zu ertrinken und können kritische Indikatoren für Angriffsaktivitäten nicht erkennen, da Sicherheitstools mit einer Flut von falschpositiven Ergebnissen stören, die menschliche Arbeitsstunden erfordern, um untersucht und klassifiziert zu werden.

Es ist an der Zeit, den Zyklus des Erwerbs eines weiteren Werkzeugs für eine weitere Angriffsfläche zu durchbrechen und aus dem Hamsterrad auszusteigen.

Schauen wir uns an, was diesen Anstieg der Angriffsfläche antreibt:

1. Zunehmende Nutzung von Cloud-Diensten
Immer mehr Unternehmen stellen auf cloudbasierte Dienste und Datenspeicherung um. Während diese Dienste erhebliche Vorteile bieten, erhöhen sie auch das Potenzial für Cyberangriffe, wenn sie nicht ordnungsgemäß gesichert sind. Die Cloud ist hier, um zu bleiben – und Vor-Ort-Lösungen werden auch nicht verschwinden. Dies bedeutet, dass eine typische Organisation die Duplizierung der Angriffsfläche über die gesamte Umgebung berücksichtigen muss und einen hybriden Ansatz als neue Norm übernehmen muss.

2. Remote-Arbeit
Mehr Menschen arbeiten von zu Hause aus und Unternehmen übernehmen immer flexiblere Arbeitsrichtlinien, was zwangsläufig das Sicherheitsrisiko erhöht. Und wir haben es immer noch nicht richtig gemacht. Wir haben immer noch nicht die gleiche verwaltete und sichere Infrastruktur zu Hause wie im Büro.

3. Das Internet der Dinge
Die Anzahl der IoT-Geräte steigt rapide an, und viele dieser Geräte haben unzureichende Sicherheitsmaßnahmen. Diese Schwachstelle bietet Cyberkriminellen einen potenziellen Einstiegspunkt für unbefugten Zugriff.

4. Lieferketten
Cyberangreifer können schwache Glieder in der Lieferkette einer Organisation nutzen, um unbefugten Zugriff auf Daten zu erhalten und diese schwachen Glieder nutzen, um unbefugten Zugriff auf sensible Daten oder kritische Systeme zu erlangen.

5. Künstliche Intelligenz und maschinelles Lernen
Diese Technologien haben viele Vorteile, bringen aber auch neue Schwachstellen mit sich. Wer sind die privilegierten Benutzer bei KI-Unternehmen? Sind ihre Konten gesichert? Verwenden Roboterarbeiter (RPAs) sichere digitale Identitäten, wenn sie auf sensible Unternehmensdaten zugreifen?

Die Zunahme von sozialen Netzwerken und ihre allgegenwärtige Nutzung in persönlichen und geschäftlichen Interaktionen bieten Kriminellen neue Möglichkeiten, insbesondere im Bereich Social Engineering. Mit der jüngsten Welle von Geschäftsemail-Kompromittierungen sehen wir, wie anfällig Organisationen für solche Angriffe sind.

Was ist die Lösung?

Die Realität ist, dass die traditionelle Peripherie schon seit langem erodiert. Sicherheitsmaßnahmen wie die physische Schlüsselkarte, Firewall und VPN wurden vor einem Jahrzehnt obsolet, wenn sie als eigenständige Verteidigungsmittel eingesetzt wurden. Die Identität hat sich als neue Front im Bereich der Sicherheit herausgestellt.

Was können Sie also tun? Es gibt natürlich keine Lösung, die für alle geeignet ist. Es gibt jedoch innovative Ansätze, die den Druck auf CISO-Organisationen lindern können. Gemeinsam für alle aufkommenden Bedrohungen und Trends, die die Expansion der Angriffsfläche antreiben, sind digitale Identitäten. Durch Priorisierung der Sicherheit von Identitäten durch Identitäts- und Zugriffsmanagement (IAM), Absicherung des Verzeichnisses und privilegiertes Zugriffsmanagement (PAM) können Sie eine robuste Zugriffskontrolle einführen, einen soliden Ansatz des Zero Trust umsetzen und ein Auge auf diese privilegierten Konten werfen. Die Cyber-Versicherung hat sich als wichtige Komponente im Arsenal für Cyber-Sicherheit erwiesen und fungiert als finanzielles Sicherheitsnetz im Falle eines Schadens. Die Investition in eine Cyber-Versicherung kann finanzielle Belastungen verringern und den Wiederherstellungsprozess erleichtern, wodurch sie zu einem wichtigen Bestandteil jeder Sicherheitsstrategie wird.

Aber lassen Sie sich nicht täuschen, Sie müssen immer noch Ihre Systeme aktualisieren und sicherstellen, dass Ihre Konfigurationen sicher sind. Sie benötigen immer noch einen ausgewogenen Ansatz für die Cybersicherheit und sollten jeden Angriff teuer genug machen, um Angriffe abzuschrecken. Wenn jedoch Angreifer durch verwundbare Identitäten angelockt werden, müssen Sie reagieren.

Zusammenfassend sind Identitäten verwundbar. Wie bereits vor einiger Zeit gesagt wurde: Der normale Angreifer hackt sich nicht in die Systeme ein. Sie melden sich einfach an und nutzen kompromittierte Zugangsdaten, um sich durch die Systeme zu bewegen (einschließlich des Active Directory), wenn sie nicht überprüft werden. Daten unterstützen diese Behauptung: Die jüngste Analyse des Cybersecurity and Infrastructure Security Agency (CISA) zeigt, dass „gültige Konten die prominenteste Technik waren, die in mehreren Taktiken eingesetzt wurde“. Diese Anmeldeinformationen wurden nicht nur für den anfänglichen Zugriff verwendet, sondern auch zum seitlichen Navigieren durch Netzwerke und zur Eskalation von Privilegien. Erstaunlicherweise wurden gültige Anmeldeinformationen als die am häufigsten verwendete erfolgreiche Angriffstechnik in über 54% der analysierten Angriffe identifiziert. Dies unterstreicht die Bedeutung der Sicherung digitaler Identitäten als grundlegende Verteidigungsstrategie.