Nationalstaatliche Angriffe, fortschrittliche, anhaltende Bedrohungen und komplexe Ransomware bestimmen weiterhin den Nachrichtenzyklus. Diese Angriffe haben zu erheblichen Ausfällen bei zahlreichen Unternehmen geführt und verursachten Problemen wie verspätete Flüge und Bankkonto-Sperrungen.
Auch wenn diese Schlagzeilen den Eindruck erwecken, dass die Bedrohungslandschaft immer ausgeklügelter und komplexer wird, ist das nicht unbedingt der Fall.
Brock Bauer, Security Architect, Incident Response, und Nolan Necoechea, Senior Product Marketing Manager, von Varonis, sprachen unlängst über ihre Beobachtungen während der Zusammenarbeit mit unseren CISO-Partnern. Die beiden analysierten auch, warum die Bedrohungen im Bereich Cyber-Security nicht so richtungsweisend sind, wie sie scheinen und gaben strategische Ratschläge zur Entwicklung Ihres Sicherheitsplans.
Sehen Sie sich die Live-Sitzung hier an oder lesen Sie weiter, um alle Details zu erfahren.
Wie haben sich die Angriffsmethoden verändert?
Auch wenn es den Anschein hat, dass die Bedrohungen immer ausgefeilter werden, offenbart die Realität des Auftretens von Cyberangriffen ein anderes Szenario.
„Wenn Sie sich ansehen, wie Cyberangriffe tatsächlich ablaufen, ergibt sich ein anderes Bild“ sagte Nolan.
Angreifer wenden häufig gängige Methoden an, um sich Zugang zu verschaffen, beispielsweise gestohlene Zugangsdaten oder Passwort-Spraying. Anstatt einzudringen, können sie sich einfach mit den Zugangsdaten anmelden, die sie sich beschafft haben.
Varonis untersuchte die Cyberangriffe, die der SEC gemeldet wurden und zwar im Formular 8-K während der ersten Hälfte dieses Jahres, um die Angriffe besser zu verstehen.
Wir stellten fest, dass 57 Prozent der analysierten Vorfälle auf kompromittierten Zugriff zurückzuführen waren.
„Das bedeutet, entweder kauft jemand Zugangsdaten im Dark Web oder stiehlt sie mit bewährten Methoden, um sich Zugang zur Umgebung zu verschaffen“, sagte Nolan.
Wenn Angreifer über kompromittierte Zugangsdaten Zugriff erhalten, können sie bis zu 150 Tage lang unentdeckt in Ihrer Umgebung bleiben. Datenexfiltration war Anfang 2024 die größte Auswirkung von Cyberangriffen und während dieser Zeit können Angreifer nach Schwachstellen suchen, um sie auszunutzen und nach sensitiven Daten um sie zu stehlen oder Lösegeld zu verlangen.
Unabhängig davon, wie sie eindringen, haben die Angreifer es auf Daten abgesehen.
Nolan Necoechea, Varonis Senior Produktmarketing-Manager
Der Schutz von Multi-Cloud-Daten hat höchste Priorität.
Nachfolgend sind die wichtigsten Problembereiche für CISOs aufgeführt, die Nolan und Brock für das kommende Jahr identifiziert haben.
Datensicherheit bleibt für CISOs oberste Priorität.
Angreifer haben einen massiven Vorteil bei der Cloud-Sicherheit. Sie müssen nur einmal bei einem Datenverstoß erfolgreich sein, während Verteidiger sie jedes Mal schützen müssen.
Sie können eine Million Mal versuchen, Ihre Daten zu verletzten und sie müssen nur einmal gewinnen. Aber als Verteidiger müssen wir jedes Mal gewinnen.
Nolan Necoechea, Varonis Senior Produktmarketing-Manager
Wenn Unternehmen in die Cloud wechseln, erhöht sich der Umfang des potenziellen Schadens oder das Ausmaß des Schadens, den ein Nutzer verursachen kann. Dieses Risiko basiert vor allem darauf, dass Mitarbeitende zu viele Berechtigungen haben. Der durchschnittliche Mitarbeiter hat vom ersten Tag an Zugriff auf 17 Millionen Ordner.
„Die meisten Menschen haben Zugang zu viel mehr Informationen, als sie für ihre Arbeit benötigen“, sagte Brock. Mit neuen KI-Tools ist der Zugriff auf diese Daten und deren Nutzung einfacher denn je.
Cloud-Sicherheit hat die herkömmlichen Methoden zum Schutz von Daten verändert.
Cloud-Plattformen bieten mehrere Datenzugriffsmethoden, die oft anwendungsspezifisch oder plattformspezifisch sind und dynamisch geschichtet werden können. Aufgrund dieser Komplexität ist es für IT-Teams eine Herausforderung die Zugriffskontrolle unabhängig zu verwalten. Funktionen für die Zusammenarbeit können zu Fehlern führen, die in größeren Umgebungen schwer zu erkennen und zu beheben sind.
Ein winziger Fehler eines Endnutzers kann einen Welleneffekt über Terabytes von Daten verursachen, wodurch eine riesige Sicherheitslücke entsteht.
Brock Bauer, Varonis Security Architect, Incident Response
Die wachsende Popularität von generativer KI erschwert die Datensicherheit zusätzlich.
Viele Produkte verfügen mittlerweile über KI-Fähigkeiten, die transformieren, wie wir Daten interpretieren und verwenden. Diese LLMs ermöglichen Interaktionen in natürlicher Sprache mit Informationen und helfen Nutzern, sich in riesigen Datenmengen zurechtzufinden.
Diese KI-Tools können jedoch missbraucht werden, so dass Angreifer ohne Wissen der Nutzer Zugriff auf deren Daten haben. Sicherheit durch Undurchsichtigkeit reicht nicht mehr aus.
KI gießt Öl ins Feuer der Datensicherheit und macht die Dinge für Sicherheitsteams viel komplizierter.
Nolan Necoechea, Varonis Senior Produktmarketing-Manager
Entwicklung der KI-Vorschriften
Die regulatorische Landschaft verändert sich, vor allem im Zusammenhang mit KI. Der EU AI Act ist der erste Rechtsrahmen für KI in der Europäischen Union. Wie die GDPR betrifft dieses Gesetz auch in den USA ansässige Unternehmen, die in der EU tätig oder präsent sind. Obwohl es das erste seiner Art ist, geht man davon aus, dass es weitere Vorschriften geben wird, besonders in den Vereinigten Staaten.
„Auf staatlicher Ebene werden 2023 mehr als 40 KI-Gesetzentwürfe eingeführt“, sagte Nolan. „Wir können also davon ausgehen, dass die regulatorische Landschaft der KI demnächst wesentlich komplexer sein wird.“
Die CISOs, mit denen wir zusammenarbeiten, konzentrieren sich darauf, die bestehenden Vorschriften zu verstehen und einzuhalten, ohne dass ihnen die generative KI dabei in die Quere kommt.
Nolan Necoechea, Varonis Senior Produktmarketing-Manager
Während das Jahr 2025 näher rückt, ist es von entscheidender Bedeutung, Ihre Daten zu verstehen, um eine starke Datensicherheitslage angesichts der auf generativer KI-basierten regulatorischen Änderungen aufrechtzuerhalten.
So bekämpfen Sie Datenrisiken
Um Ihre Umgebung zu verstehen, beginnen Sie mit den Daten.
„Wir müssen wissen, was in der Umgebung passiert“, sagte Brock. „Wir müssen wissen, welche unserer Daten sensibel sind.“
Unternehmen müssen sensitive Daten identifizieren, um den Zugriff zu beschränken und Berechtigungen zuordnen, um zu sehen, zu welchen Ressourcen übermäßiger Zugang besteht und welche Nutzer zu viel Zugriff haben.
Zweitens, sagte Brock, sollten Unternehmen den Umfang ihres möglichen Schadens über Automatisierung reduzieren.
Wenn Sie den möglichen Schaden minimieren, ist dies darauf zurückzuführen, dass Sie die Ursache für diese schwerwiegenden Verstöße angegangen sind.
Brock Bauer, Varonis Security Architect, Incident Response
„Es gibt sehr viel mehr Nutzer, die Daten erstellen, herunterladen und weitergeben, als Sicherheitspersonal, das die Daten anschließend bereinigt“, sagte Brock. „Wir müssen unsere Sicherheitsrichtlinien automatisieren, um unsere Angriffsfläche zu reduzieren und automatisch auf Alerts zu reagieren.“
Und schließlich machen Sie sich die Einstellung zu eigen, dass ein Angriff eine Fragen von Wann und nicht von Ob ist. Wenn Unternehmen Sicherheitsverstöße als unvermeidlich behandeln, können sie wesentlich besser vorbereitet sein.
Ein Angreifer mit genügend Zeit und Hartnäckigkeit wird eindringen.
Brock Bauer, Varonis Security Architect, Incident Response
So kann Varonis helfen
Varonis bietet Echtzeit-Einblick in den Standort der Daten, ihre Sensibilität und den Zugriff darauf. Unsere Cloud-native Plattform setzt Ihre Datensicherheitsrichtlinien automatisch durch und beseitigt riskante Berechtigungen, Fehlkonfigurationen und die Weitergabe von Links ohne manuellen Aufwand.
Möchten Sie mehr erfahren? Vereinbaren Sie ein kostenloses Data Risk Assessment, um einen klaren, risikobasierten Überblick darüber zu erhalten, was am wichtigsten ist.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.