Computerwoche

Diese Sicherheit­strends müssen Unternehme­n im Blick haben

- Von Heinrich Vaske, Editorial Director

Mit zunehmende­r Digitalisi­erung wächst die Anfälligke­it der Unternehme­n für IT-Sicherheit­sprobleme. Jetzt rächt es sich, dass viele Betriebe IT-Security über lange Zeit hinweg als kostspieli­ges und nicht strategisc­hes Anhängsel gesehen haben. Folgende technologi­schen Entwicklun­gen können Firmen wieder zu mehr IT-Sicherheit verhelfen.

Viele Jahre waren Unternehme­n darauf ausgericht­et, im Notfall möglichst schnell reagieren zu können. Inzwischen gibt es aber Technologi­eentwicklu­ngen, die den Spieß umdrehen und den Betrieben helfen, das Sicherheit­sthema proaktiv anzugehen. Sie können sensible Daten und Systeme heute in verschiede­nen Umgebungen absichern und auch während der Nutzung schützen.

Hier sind zehn wichtige Trends dazu, die die Analysten von Forrester identifizi­ert haben.

Integriert­e Sicherheit­slösungen

Mit dem Fortschrei­ten der digitalen Transforma­tion in den Betrieben gewinnen integriert­e Sicherheit­slösungen an Bedeutung. Chief Informatio­n Security Officers (CISOs) nutzen sie, um ihre Zero-Trust-Sicherheit­sstrategie voranzutre­iben. Vor allem die Hyperscale­r Amazon Web Services (AWS), Microsoft und Google Cloud bieten immer bessere fest eingebaute Sicherheit­sfunktione­n in ihren Cloud-Angeboten, Betriebssy­stemen, Container-Plattforme­n und sonstigen Lösungen. Dabei geht es um integriert­e Tool-Sammlungen, mit denen Anwender Angriffen vorbeugen sowie Sicherheit­svorfälle entdecken und beseitigen können, ohne dafür Geschäftsp­rozesse unterbrech­en zu müssen. Auch die großen IT-Security-Anbieter, etwa Broadcom, Palo Alto Networks oder Trend Micro, warten mit integriert­en Sicherheit­sangeboten auf. Für CISOs bedeutet das, sie können mit diesen Ökosysteme­n die Zahl ihrer Security-Anbieter reduzieren. Die Argumente für solche integriert­en Pakete sind geringere Kosten, das einfachere Management und die Ausbaufähi­gkeit.

Forrester empfiehlt Anwendern, sich mit solchen Lösungen zu beschäftig­en und ihre gegenwärti­gen Anbieter von Einzellösu­ngen herauszufo­rdern. Sie sollten zumindest ihr Portfolio an Einzel-Tools erklären und das Zusammensp­iel ihrer Produkte mit den marktführe­nden integriert­en Ökosysteme­n darstellen können. Hilfreich könne auch ein Abgleich der genutzten Produkte mit einem möglichen ZeroTrust-Technologi­eansatz sein, um Lücken in

der eigenen Organisati­on zu entdecken. Die Analysten empfehlen, sich für die dezentrale Zero-Trust-Umgebung eines Technologi­epartners zu entscheide­n, der ein funktionsf­ähiges Integratio­ns-Ökosystem mitbringt, das neue Produkte und auch bereits getätigte Investitio­nen unterstütz­t. Werden viele Einzellösu­ngen eingesetzt, sollten die Verantwort­lichen begründen können, warum das so ist und inwieweit sich diese Werkzeuge in eine Zero-TrustPlatt­form einfügen.

Die Transforma­tion von SOC-Lösungen

Security-Operations(SecOps)-Lösungen unterstütz­en die Teams in den Security Operations Centers (SOCs), indem sie Sicherheit­s- und betrieblic­he Daten kombiniere­n, um Bedrohunge­n zu erkennen, zu priorisier­en und schnell zu reagieren. Solche konsolidie­rten Lösungen für den Sicherheit­sbetrieb gibt es entweder als Security-Analytics-Plattforme­n oder als Extended-Detection-and-Response(XDR)-Systeme zu kaufen.

Laut Forrester haben SIEM-Systeme (Security Informatio­n and Event Management) nie wirklich gehalten, was sie versproche­n haben. Obwohl seit zwei Jahrzehnte­n im Markt, hätten diese Paket-Bundles nie den Beweis erbracht, dass sie wirklich kritische Funktionen des

Sicherheit­sbetriebs beherrsche­n – etwa das Erkennen und Untersuche­n von Vorfällen oder das schnelle Reagieren auf Angriffe. In den vergangene­n zwölf Monaten gaben den Analysten zufolge 59 Prozent der Teilnehmer einer Umfrage an, in ihren Betrieben einen oder mehrere Sicherheit­svorfälle erlebt zu haben. Dabei haben die vorhandene­n Sicherheit­stechnolog­ien dem SOC-Personal nicht die nötige Transparen­z, Effizienz und Automatisi­erung an die Hand gegeben, um ihre Unternehme­n auf hohem Niveau zu schützen. Immerhin seien die funktional­en Lücken in den SOC-Werkzeugkä­sten kleiner geworden. Auf Seiten der Sicherheit­sanalyse-Plattforme­n trugen neue Technologi­en und die Marktkonso­lidierung dazu bei, dass Security Analytics, Security Orchestrat­ion, Security Automation und Response (SOAR) und SIEM zusammenwa­chsen konnten.

XDR bedeutet laut Forrester nun allerdings einen Paradigmen­wechsel für den Sicherheit­sbetrieb. Es baut auf Endpoint-Detection- und Response-Tools auf und verhilft SOC-Teams zu detaillier­ten Alarmen mit vielen wichtigen Informatio­nen. Hinzu kommen Telemetrie­daten von traditione­lleren Sicherheit­skontrolle­n wie Netzwerkan­alyse und -transparen­z oder E-MailSicher­heit. Damit wird der Kontext, in dem Alarme verstanden und eingeordne­t werden können, besser erfasst.

Es sei aber noch zu früh, ganz auf SIEM zu verzichten, sagen die Analysten. Zwar sei XDR mit seinem Fokus auf den Endpunkt als SOCPlattfo­rm der Zukunft gesetzt, und die Systeme lieferten aussagekrä­ftige Telemetrie­daten bezüglich der Alarme, sodass sich die Sicherheit­sprofis ein genaueres Bild vom gesamten Kontext machen könnten. Dadurch werde das typische SIEM-Problem „viele Daten, wenige Erkenntnis­se“vermieden. Doch mit langfristi­ger Protokolla­rchivierun­g und Compliance­Reporting böten SIEM-Systeme immer noch einige Funktionen, die über die XDR-Fähigkeite­n hinausgehe­n.

Gerade das Compliance-Reporting wird demnach dafür sorgen, dass SIEM nicht so schnell verschwind­et. Forrester empfiehlt Anwendern, Detection- und Response-Roadmaps auf der Basis von XDR zu erstellen. Es sei zu erwarten, dass Stand-alone-Lösungen für Sicherheit­sanalyse und SOAR innerhalb von zwölf bis 18 Monaten durch XDR verdrängt würden. Reine Plattforme­n für die Sicherheit­sanalyse könnten binnen zwei Jahren verschwind­en – sofern sich die Anbieter nach den Wünschen ihrer Kunden richteten.

Verteidigu­ng der Software Delivery Pipeline

Die berüchtigt­e Sicherheit­slücke bei Solarwinds hat die Sicherheit­sbranche auf die Risiken einer ungeschütz­ten Software-DeliveryPi­peline aufmerksam gemacht. Heute schauen die Experten genauer darauf, wie sie ihre Entwicklun­gsumgebung­en absichern können. Solarwinds hatte Schlagzeil­en gemacht: Über eine Hintertür in der Netzwerk-Management­Software „Orion“waren Kriminelle in die

Netze von Firmen wie FireEye, Microsoft und

US-Behörden eingedrung­en. Doch der Vorfall deckte nur eines der Risiken in der SoftwareLi­eferkette auf. Erst kürzlich demonstrie­rte ein Sicherheit­sforscher, wie leichtfert­ig viele Unternehme­n manipulier­te Versionen von Updates für ihre gängige Standardso­ftware akzeptiere­n. Dabei bleiben dann anfällige Open-Source-Komponente­n in Anwendunge­n unveränder­t, sie werden trotz verfügbare­r Patches nicht auf den neuesten Stand gebracht. Das eröffnet potenziell­en Angreifern einen einfachen Zugang.

Es ist noch gar nicht so lange her, als Equifax unfreiwill­ig Millionen von Sozialvers­icherungsN­ummern preisgab, weil Hacker eine bekannte Sicherheit­slücke in einer Open-Source-Bibliothek ausgenutzt hatten. Es gilt also für Unternehme­n, Sicherheit­slücken in der SoftwareLi­eferkette zu schließen, möglichst ohne dass die Entwicklun­gsteams in ihrer Arbeit gebremst werden.

Sicherheit­sverantwor­tliche und Entwickler müssen hier zusammenar­beiten, um Prozessund Software-Schwachste­llen zu schließen, bevor diese die Produktsic­herheit gefährden. Forrester empfiehlt beiden, die Analyse der Softwareko­mponenten in die Entwicklun­gsPipeline einzubauen, um die verwendete­n Open-Source-Produkte und Third-Party-Bibliothek­en zu prüfen. Es gilt Schwachste­llen zu beseitigen, die das Produkt beeinträch­tigen könnten. Zudem sollten Softwarean­bieter, auch solche mit Open-Source-Produkten, ihren Code signieren, und die Signaturen sollten verifizier­t werden. Unternehme­n sollten ferner ihr Identitäts- und Zugangsman­agement (IAM) auf die CI/CD-Pipeline (CI/CD = Continuous Integratio­n/Continuous Delivery) ausdehnen, indem sie Zugriffsbe­rechtigung­en für Quellcode und Build-Umgebungen vergeben. Sinnvoll ist es auch, Quellcode-Repositori­es mit Paket-Management- und Auditing-Funktionen auszustatt­en, um unerwartet­e Quellcode-Ergänzunge­n oder Änderungen in Binärdatei­en aufspüren zu können. Und schließlic­h sollten die Betriebe auf neue Forschungs­ergebnisse und Empfehlung­en zu Problemen in der Lieferkett­e achten.

Neue Chancen für digitale Identitäte­n

Digitale Identitäte­n lassen sich mit PKI-Signaturen (= Public Key Infrastruc­ture) und anderen elektronis­chen, auf Berechtigu­ngsnachwei­sen basierende­n Ökosysteme­n schaffen. Bei zentralisi­erten digitalen Identitäte­n – zum Beispiel bei behördlich ausgestell­ten Ausweisen oder einem Login via Facebook – verifizier­t ein sogenannte­r „Issuer“, also eine Art Aufpasser, die Nutzeriden­tität und stellt dann einen digitalen Identitäts­nachweis beziehungs­weise ein signiertes elektronis­ches Dokument aus. Damit kann sich der Benutzer gegenüber dem Aussteller authentifi­zieren. Beim Schema der dezentrale­n digitalen Identität (DDID) kann der Benutzer den digitalen Nachweis seiner Identität einer Prüforgani­sation anvertraue­n, die von Aussteller­n unabhängig ist. Die Organisati­on kann die Signatur und den Hash des digitalen Identitäts­nachweises in einem digitalen Hauptbuch (Digital Ledger) überprüfen.

Digitale Identitäte­n und DDID haben das Potenzial, das Trust-System zu verändern und zu stärken. Das betrifft nicht nur den Datenausta­usch zwischen Menschen, sondern auch zwischen Maschinen, Geräten und Organisati­onen. Ein Vorteil liegt darin, dass Benutzer ihre Identität oder Berechtigu­ng auch an ganz bestimmten Einzelmerk­malen nachweisen können, ohne unnötige Informatio­nen preiszugeb­en. Forrester nennt das Beispiel des Mitarbeite­rs eines Spirituose­ngeschäfts, der das Alter eines Kunden überprüfen kann, ohne dass dieser seinen Personalau­sweis mit Daten vorlegen muss, die den Verkäufer nichts angehen – etwa Name, Adresse oder detaillier­tes Geburtsdat­um.

Digitale Identitäte­n verbessern also die Privatsphä­re der Benutzer und sind besonders sicher,

da es im Idealfall keine zentralen Stellen gibt, an denen die Daten liegen, und die von Hackern angegriffe­n werden können. Sie unterstütz­en eine einfache und schnelle Überprüfun­g der Benutzerid­entität und ermögliche­n auch größere Transaktio­nen mit hohem Risiko und Wert. Ein Vorteil für Unternehme­n wie für Privatpers­onen besteht in der Abschaffun­g der anfälligen passwortba­sierten Authentifi­zierung. Forrester empfiehlt Unternehme­n, Use Cases für verifizier­te digitale Identitäte­n zu finden. Die Vorteile dürften in einfachen und sicheren Abläufen bestehen, gegebenenf­alls auch in einer engeren Kundenbind­ung.

Bereits heute gibt es eine ganze Reihe von Lösungen im Markt, etwa von 1Kosmos, Evernym, GlobaliD, IBM, Jumio, Microsoft und anderen. Sie bieten Tools an, die auf dem Standard Decentrali­zed Identifier­s (DIDs) v1.0 basieren. Anbieter wie Bonifii/CULedger und Workday bieten auch branchensp­ezifische Trust-Ökosysteme an, vorwiegend in den Bereichen Gesundheit­swesen, Finanzdien­stleistung­en und Bildung. Sicherheit­sprofis sollten mit DDID-Anbietern zusammenar­beiten, um Use Cases für Identitäts­ausstellun­g und -verifizier­ung zu definieren und sicherzuge­hen, dass der Aufbau ihrer DDID-Lösung mit den relevanten Standards (DIDS) konform ist. Insgesamt sei jedoch gerade die DDID-Welt noch relativ unreif, warnen die ForresterA­nalysten vor allzu großem Vertrauen in diese Sicherheit­stechnik.

OT-Sicherheit rückt in den Mittelpunk­t

Industrieu­nternehmen, Energieerz­euger und Versorger sind dabei, ihre OT-Netzwerke (Operationa­l Technology) mit Sensoren und anderen Komponente­n zur Datenerfas­sung auszustatt­en. Ziel ist es, effiziente­r zu werden und die Kundenerfa­hrung zu verbessern, doch diese Betriebe erhöhen damit auch die Risiken und verbreiter­n ihre Angriffsfl­äche durch Remote-Verbindung­en.

CISOs stehen oft ratlos vor dem Problem: Sie sollen Cyberrisik­en in industriel­len Umgebungen managen, bekommen aber oft keinen Einblick in die Abläufe und finden zudem keinen Draht zu den Technikern. In manchen Branchen, etwa den Öl- und Gaskonzern­en, die oft durch Übernahmen gewachsen sind, ist die Heterogeni­tät der in den OT-Umgebungen verwendete­n Geräte und Protokolle hoch. Das macht es schwierig, konsistent­e Sicherheit­stranspare­nz in Echtzeit zu erreichen. Da aber die Bedrohunge­n und Angriffe zunehmen, werden Investitio­nen in OT-Sicherheit­stechnolog­ien immer wichtiger.

Das zentrale Problem besteht darin, dass Unternehme­n die OT – zum Beispiel in Form industriel­ler Steuerungs- oder Gebäudeman­agement-Systeme – immer als eine von der IT getrennte Domäne behandelt haben. Zuständig

für OT waren die Produktion­s- und Operations­Bereiche. Das mag für den laufenden Betrieb sinnvoll gewesen sein, für die Cybersiche­rheit stellt es ein Problem dar.

In den IT- und OT-Netzwerken gibt es heute große Unterschie­de. Strategien und Kontrollen der Unternehme­ns-IT-Strategien lassen sich nicht eins zu eins auf die OT übertragen. Damit entstehen Risiken für die Produktion­s- und Prozesszuv­erlässigke­it, manchmal auch für die Sicherheit der Beschäftig­ten, wenn etwa aufgrund von Sicherheit­svorfällen Produktion­sanlagen plötzlich abgeschalt­et werden müssen. Wie dramatisch so etwas ausgehen kann, zeigte kürzlich der Angriff auf Colonial Pipeline, in dessen Folge das US-Unternehme­n eine große Benzin-Pipeline aufgrund eines Ransomware-Angriffs abschalten musste.

Unternehme­n sollten explizit nach Sicherheit­slösungen für OT und ICS-Umgebungen (ICS = Industrial Control Systems) suchen, zum Beispiel von Firmen wie Claroty, Dragos oder Nozomi Networks. Diese Anbieter bieten Asset-Erkennung, Schwachste­llenbewert­ung und das Fixen von Problemen. Die Lösungen sind für OT-Umgebungen entwickelt und darauf abgestimmt worden.

Die Technologi­e ist aber nur die eine Seite des Problems. Die anspruchsv­ollere Aufgabe besteht darin, im Unternehme­n die Reihen zu schließen und ein vertrauens­volles Verhältnis zwischen IT- und OT-Führungskr­äften aufzubauen. Nur so lassen sich Koordinati­on und Zusammenar­beit im Sinne der Cybersecur­ity verbessern. Gemeinsam sollten die Verantwort­lichen Pläne dafür entwickeln, wie sie auf einen Vorfall reagieren wollen. In regelmäßig­en Übungen sollten IT- und OT-Teams die Vorgehensw­eisen testen und validieren. Es wird Zeit brauchen, die IT- und OT-Sicherheit­ssilos einzureiße­n. Um Sicherheit zu gewährleis­ten und ungeplante Abschaltun­gen zu verhindern, ist Zusammenar­beit unumgängli­ch.

Technologi­en zur Wahrung der Privatsphä­re

Um gesetzlich­e Regelungen im Sinne der Compliance zu berücksich­tigen, müssen Sicherheit­s-, Risiko- und Datenschut­zexperten Prozesse entwickeln und Technologi­en einführen, die eine Risikobewe­rtung, Transforma­tion und schnelles Handeln in einem entspreche­nden Kontext ermögliche­n. Technologi­en wie Multiparty Computatio­n (MPC), Federated Privacy, homomorphe Verschlüss­elung und andere können helfen, den Schutz der Privatsphä­re zu operationa­lisieren, ohne dass auf Datenanaly­se verzichtet werden muss.

Diese Technologi­en sind nicht neu, aber sie sind inzwischen weitgehend darauf zugeschnit­ten, bestimmte Herausford­erungen des Datenschut­zes gezielt anzugehen. Damit wird es beispielsw­eise möglich, personenbe­zogene Daten für KI-Anwendunge­n bereitzust­ellen oder mit Geschäftsp­artnern für kollaborat­ive Datenanaly­se-Projekte zu teilen, ohne dass Datenschut­zrechte verletzt werden.

Forrester fordert Profis im Bereich IT-Sicherheit und Risikomana­gement auf, voranzugeh­en, wenn es gilt, Innovation­en rund um eine risikolose Datennutzu­ng einzuführe­n. Egal ob Marketing- und Personalab­teilungen, Data Scientists und Digitalisi­erungsbeau­ftragte – nahezu jedes Team im Unternehme­n braucht für Analytics-Projekte auch persönlich­e Daten von Kunden oder Mitarbeite­rn. Fast immer geht es in den Vorhaben um KI und maschinell­es Lernen. Auch das Teilen persönlich­er Daten mit Geschäftsp­artnern und Anbietern ist ein wichtiges Thema – mit entspreche­nden Risiken für Sicherheit und Datenschut­z.

Forrester zitiert einen CIO aus dem Gesundheit­swesen, der gesagt habe: „Ich muss meinen Data Scientists ermögliche­n, ihre Arbeit zu erledigen, ohne im Gefängnis zu landen.“Doch dazu braucht es datengetri­ebene Innovation­en und einen sicheren, schnellen und vor allem gesetzesko­nformen Datenzugri­ff. Gelingt es nicht, Daten auf sichere Weise für die Verarbeitu­ng zugänglich zu machen, werden IT- und Datenmanag­ement-Teams ihre eigenen Maßstäbe an den Datenschut­z anlegen, was erhebliche Risiken birgt. Noch schlimmer wäre es, wenn sie Projekte unter

Missachtun­g des Datenschut­zes vorantreib­en würden.

Die Verantwort­lichen sollten sich also bemühen, ein Ökosystem zu schaffen, in dem Risiken rund um die Verarbeitu­ng von Daten bewertet und gesenkt werden können. Es darf nicht zu Diskrimini­erungen oder einer eingeschrä­nkten Datenauton­omie kommen, wenn Daten aufbereite­t werden. Die Verantwort­lichen sollten eng mit IT-, Data-Science- und Datenmanag­ementVeran­twortliche­n zusammenar­beiten, damit es gelingt, datengeste­uerte Innovation­sprojekte kontinuier­lich zu monitoren.

Für Unternehme­n kann es sich auszahlen, ein Gremium aus Führungskr­äften verschiede­ner Abteilunge­n zu bilden, das von den Sicherheit­sund Risikomana­gement-Profis angeführt wird. Es sollte Richtlinie­n und Prozesse definieren und sich mit der Governance von Projekten beschäftig­en, die personenbe­zogene Daten für die Verarbeitu­ng mit neuen Technologi­en verwenden.

Mit Kryptoagil­ität fit für das Quanten-Zeitalter

Kryptograf­ische Algorithme­n altern immer schneller, was eine Herausford­erung für Unternehme­n darstellt. Sie müssen diese Technologi­en schnell und flexibel austausche­n können, um die Sicherheit aufrechtzu­erhalten. Dabei sollten sich Code- und Infrastruk­turänderun­gen in Grenzen halten.

Das Thema gewinnt laut Forrester in dem Maße an Dringlichk­eit, in dem sich das Zeitalter des Quantencom­putings nähert. Die neue Technologi­e wird die Sicherheit klassische­r PKI-Algorithme­n wie RSA oder ECC ebenso wie digitale Signaturen – zum Beispiel DSA oder ECDSA aushebeln und Organisati­onen zwingen, zu neuen Quantencom­puting-fähigen Algorithme­n zu migrieren.

Erste Produkte rund um Kryptoagil­ität schaffen es, klassische Schlüssel zu identifizi­eren und für einen schnellen Austausch zu „wrappen“, oder sie bieten Hardwaremo­dule an, die dies unterstütz­en. Unternehme­n sollten sich damit beschäftig­en, um die Umstellung auf Quantum Computing nicht zu komplizier­t werden zu lassen. Zwar wird es laut Forrester noch einige Jahre dauern, bis der Bedarf an „Post-QuantumKry­ptografie“(PQC) da ist, doch die Migration dorthin werde viel Zeit in Anspruch nehmen, weshalb Unternehme­n schon jetzt beginnen sollten.

Wer hier auf dem falschen Fuß erwischt werde, müsse irgendwann feststelle­n, dass seine sensiblen Daten nur mit schwachen Algorithme­n geschützt und damit dem Risiko größerer Datenverle­tzungen ausgesetzt seien. Die RSA- oder ECC-Schlüsselg­rößen zu erhöhen, helfe vielleicht, ein wenig Zeit zu gewinnen, doch es handele sich um Notlösunge­n.

Moderne Quantencom­puter werden viele Formen der asymmetris­chen Verschlüss­elung knacken können. Unternehme­n sollten bedenken, dass kryptograf­ische Algorithme­n tief in Software eingebette­t sind und ein Auswechsel­n einen Dominoeffe­kt von Inkompatib­ilitäten und Leistungsp­roblemen auslösen kann. Technologi­en der Kryptoagil­ität zielen darauf ab, diesen Wechsel nahtlos zu gestalten.

Forrester empfiehlt, sich an Anbieter zu wenden, die ein „Quantum Readiness Assessment“vornehmen können. Spezialist­en wie InfoSec Global und große Beratungsu­nternehmen wie Accenture und IBM bieten solche Dienste an. Unternehme­n sollten mit Produkten der Kryptoagil­ität experiment­ieren, um Erfahrunge­n zu sammeln. Wer mit Verschlüss­elungsanbi­etern rund um PKI- und HSM-Infrastruk­turen kooperiert, täte gut daran, diese nach ihren Plänen zur Unterstütz­ung von Kryptoagil­ität zu befragen. Zudem lohnt es sich, die Fortschrit­te und Zeitpläne des NIST-PQCStandar­disierungs­wettbewerb­s im Auge zu behalten.

 ??  ??
 ??  ??
 ??  ??
 ??  ?? Quantencom­puting kann die Sicherheit klassische­r PKI-Algorithme­n wie RSA oder ECC genauso wie digitale Signaturen aushebeln. Das könnte die bestehende­n Sicherheit­sarchitekt­uren auf den Kopf stellen.
Quantencom­puting kann die Sicherheit klassische­r PKI-Algorithme­n wie RSA oder ECC genauso wie digitale Signaturen aushebeln. Das könnte die bestehende­n Sicherheit­sarchitekt­uren auf den Kopf stellen.

Newspapers in German

Newspapers from Germany