Kolumne

Cybersicherheit aus Perspektive des Militärs (Teil 1)

12.05.23 16:00 Uhr

Werbemitteilung unseres Partners
finanzen.net GmbH ist für die Inhalte dieses Artikels nicht verantwortlich


Cybersicherheit aus Perspektive des Militärs (Teil 1) | finanzen.net

- Christopher Gannatti, Global Head of Research, WisdomTree

Vereinfacht ausgedrückt ist Cybersicherheit zwar der "Schutz von Systemen vor Hackern", dennoch sollte man sich vor Augen führen, dass es um viel mehr geht. Team8 (eine Venture-Firma mit außergewöhnlicher Erfahrung in der Analyse von Cybersecurity-Trends) und WisdomTree haben gemeinsam einen Katalog von acht Anlagethemen im Bereich Cybersicherheit erstellt.

In dieser zweiteiligen Blogserie hören wir die Perspektiven von Nadav Zafrir und Admiral Mike Rogers. Nadav Zafrir war Kommandant der Einheit 8200, Israels Eliteeinheit für Militärtechnologie, bevor er Team8 mitbegründete. Admiral Rogers krönte seine herausragende Karriere in der US-Marine mit einer vierjährigen Tätigkeit als Befehlshaber des US-Cyberkommandos und Direktor der National Security Agency. Mit ihren Erfahrungen und Errungenschaften bringen sie die Sichtweisen von zwei der führenden Länder auf dem Gebiet der Cybersicherheit zusammen und werden nun ihre Standpunkte zu den ersten vier unserer acht Cybersecurity-Themen beleuchten.

Thema 1: Cloud-Sicherheit

Nadav Zafrir: Im Zuge der fortschreitenden Umstellung auf die Cloud müssen wir erkennen, dass diese aufgrund ihrer Flexibilität zwar neue Sicherheitsherausforderungen mit sich bringt, aber auch einzigartige Sicherheitsmöglichkeiten bietet. Daten werden an neue Partner und Dienste übertragen, damit sind Netzwerke flacher und für Angreifer leichter zu entdecken. Dennoch ist alles sichtbar, und wir haben einen tieferen Einblick in unsere Systeme und in das, was in ihnen geschieht, als je zuvor.

Mit der wachsenden Bedeutung künstlicher Intelligenz (KI) wird die Verlagerung in die Cloud für führende Unternehmen nicht nur zu einer Notwendigkeit, sondern zu einem absoluten Muss. In der Multi-Cloud- und Software-as-a-Service (SaaS)-Welt, in der wir heute leben, in der Cloud-Betreiber einen Teil der Gleichung lösen und Cloud-native Dienste immer besser werden, ist der sichere Betrieb in der Cloud für nahezu alle Unternehmen unerlässlich.

Admiral Rogers: So wie Ziele (Unternehmen) dazu übergehen, große Teile ihrer Daten in die Cloud zu verlagern, werden sich auch staatliche Akteure verstärkt auf Datenkonzentrationen in der Cloud fokussieren.

Thema 2: Widerstandsfähigkeit und Wiederherstellung

Nadav Zafrir: Ransomware bezeichnet ausgeklügelte, finanziell motivierte Angriffe, die in den letzten Jahren immer häufiger vorkommen. Die Angreifer setzen zunehmend raffinierte Methoden ein, um in Organisationsnetzwerke einzudringen, zumal sie heute in vielen Fällen von Regierungen unterstützt werden. Folglich müssen Organisationen ihre Sicherheitsmaßnahmen proaktiv gestalten und erkennen, dass es nicht eine Frage des Ob, sondern des Wann eines Ransomware-Angriffs ist.

Um diese Bedrohung wirksam zu bekämpfen, verlagern Organisationen ihren Schwerpunkt von der reinen Verhinderung von Angriffen auf die Vorbereitung auf die Unvermeidlichkeit eines erfolgreichen Angriffs. Das bedeutet, dass eine umfassende Sicherheitsstrategie entwickelt werden muss, die nicht nur technische Kontrollen zur Erkennung und Verhinderung von Angriffen beinhaltet, sondern auch klar definierte Richtlinien, Verfahren und Schulungen, die einen kontinuierlichen Betrieb und eine schnelle Wiederherstellung ermöglichen. Mit diesem Ansatz können Organisationen ihre Widerstandsfähigkeit im Falle eines Angriffs erhöhen und eine schnelle Wiederherstellung gewährleisten, während gleichzeitig kritische Geschäftsabläufe aufrechterhalten werden.

Admiral Rogers: Ransomware wird in bestimmten Sektoren weiterhin eine größere Rolle spielen als in anderen, beispielsweise bei kritischer Infrastruktur, Gesundheitswesen usw. Das Ergebnis ist eine Konzentration auf "Widerstandsfähigkeit, Widerstandsfähigkeit, Widerstandsfähigkeit", die auch im Jahr 2023 weiter an Bedeutung gewinnen wird. Diese Situation wird sich insbesondere dann verschärfen, wenn die Budgets sinken und es an Personal mangelt, da Unternehmen nach Effizienzmaßnahmen suchen werden, wo immer diese zu finden sind.

Traditionell geht es bei Ransomware um den Zugriff, allerdings wird auch der "Peinlichkeitsfaktor" wachsen, um Menschen zur Zahlung höherer Lösegelder zu bewegen. Auch wenn die meisten Unternehmen dies nicht zugeben wollen, sinkt die Zahl der Unternehmen, die Lösegeld zahlen, allmählich. Was ist die Antwort der Kriminellen? Ransomware-Bedrohungsakteure müssen sich fragen, welche anderen Beweggründe das Unternehmen zur Zahlung bringen werden, beispielsweise eine öffentliche Blamage oder eine Schädigung des Rufs.

Thema 3: Intelligentere Sicherheit

Nadav Zafrir: In der schnelllebigen und komplexen Bedrohungslandschaft von heute gibt es mehr Dienste und Anwendungen als je zuvor, aber nicht viel mehr Sicherheitsexperten, die sie schützen können. Gleichzeitig werden die Angriffe immer schneller und raffinierter, sodass Organisationen immer schwerer mithalten können.

Als Reaktion darauf verlangen Organisationen jetzt intelligentere Sicherheitstools, die sich in andere Technologien integrieren lassen, die über Programmierschnittstellen (APIs) zur Anpassung verfügen und sinnvolle Empfehlungen bieten. Zu intelligenter Sicherheit gehört auch der Einsatz fortschrittlicher Analysen und Bedrohungsinformationen, um potenzielle Sicherheitsrisiken rechtzeitig und effektiv zu erkennen und darauf zu reagieren. Wenn Organisationen sich auf das konzentrieren, was wirklich wichtig ist, und in die richtigen Sicherheitstechnologien und -verfahren investieren, können sie ihre Sicherheitslage verbessern und das Risiko von Cyberangriffen verringern.

Dieser Trend zu intelligenter Sicherheit wird sich in den kommenden Jahren noch verstärken. Beim Umgang mit der zunehmenden Komplexität müssen wir neue Technologien wie KI nutzen, um der Entwicklung einen Schritt voraus zu sein.

Admiral Rogers: Eine Dynamik, die ich für Informationssicherheitschefs (CISOs) künftig sehe, ist, dass die meisten CISOs über die letzten fünf bis sieben Jahre kontinuierlich Wachstum verzeichnet haben - einschließlich einer jährlichen Erhöhung des Budgets und des Personalbestands. Allerdings haben heute zahlreiche Unternehmen mit einer möglichen Rezession und einem schwierigen wirtschaftlichen Umfeld zu kämpfen. Überall werden Menschen entlassen.

In Zukunft werden einige Geschäftsführer vielleicht sagen, dass das ständige Wachstum im Cyberbereich nicht nachhaltig ist und dass sie den CISOs nicht einfach Jahr für Jahr 15 % mehr Budget geben können. Deshalb müssen wir uns die Frage stellen: "Wie sieht ein effizienteres, ressourcenschonenderes Modell aus?" Hier kommt intelligente Sicherheit ins Spiel.

Thema 4: Sicherheit der Dinge

Nadav Zafrir: Da die Zahl der vernetzten Geräte weiter in die Höhe schießt, sind diese Geräte auch zunehmend in unser Leben integriert und haben in vielen Fällen die Fähigkeit, den physischen Raum um uns herum zu beeinflussen.

Obwohl der Nutzen vernetzter Geräte auf der Hand liegt, können sie auch eine Quelle für neue und gefährliche Angriffsvektoren sein. Daher ist der Aufbau skalierbarer Sicherheitsfunktionen für diese Geräte von entscheidender Bedeutung, insbesondere für neue Technologien wie Drohnen, vernetzte Autos, vernetzte Gesundheitsgeräte, intelligente Fabriken und vieles mehr, die alle unsere physische Welt beeinflussen und Leben gefährden können.

Dazu müssen Unternehmen und Anbieter Sicherheitsstrategien und -tools entwickeln, die den einzigartigen Risiken und Herausforderungen Rechnung tragen, die die Sicherheit der Dinge mit sich bringt. Dies erfordert die Zusammenarbeit zwischen Herstellern, Regulierungsbehörden und Sicherheitsexperten, um Standards, Rahmenbedingungen und bewährte Verfahren für die Sicherung dieser Geräte über den gesamten Lebenszyklus hinweg zu schaffen.

Admiral Rogers: Ich erwarte eine stärkere Fokussierung auf Betriebstechnologie (OT) und das Internet der Dinge (IoT), insbesondere auf Funktionalität, nicht nur auf Daten. Es ist zu erwarten, dass Akteure sich kritischer Infrastruktur auf eine tiefer gehende, analytische Art nähern, es wird also nicht mehr heißen: "Nehmen wir uns das Wasserversorgungsunternehmen X vor, mal sehen, ob ich in sein Netzwerk eindringen kann."

Vielmehr dürften Angreifer ihre Ziele ganzheitlicher betrachten und das Netzwerk, die Betriebsstruktur, den Fernzugriff, Schwachstellen in grundlegenden und eingebetteten Systemen, die Lieferkette usw. untersuchen, um den effektivsten Weg zur Erreichung ihres Ziels zu finden.

In Teil 2 befassen wir uns mit den verbleibenden vier Themen: grenzenlose Welt, Datensicherheit, Shift-Left und unserem neuesten Thema Layer 8.

Um mehr über unsere Cybersicherheitsstrategie zu erfahren, besuchen Sie: https://www.wisdomtree.eu/cyber

WisdomTree Einblicke