Räuber brechen nicht in Banken ein, um die Stifte zu stehlen. Ebenso sind die heutigen Cyber-Bedrohungsakteure nicht daran interessiert, sich Zugang zu Ihrer Umgebung zu verschaffen, nur um sich darin umzusehen. Sie haben es auf Ihr wertvollstes und verletzlichstes Gut abgesehen: Ihre Daten.
Sicherheitsteams bereiten sich gerade auf das neue Jahr vor – und es besteht enorm viel Druck durch kontinuierliches Datenwachstum, multiple Angriffsvektoren und die Verschiebung der Prioritäten von internen Stakeholdern und externen Organisationen. Dadurch wird es kompliziert, den korrekten Ansatz an die Datensicherheit auszuwählen.
Worauf sollten Sie Ihre Aufmerksamkeit richten? Wir hätten da ein paar Ideen.
Scott Shafer und Brian Vecci von Varonis haben kürzlich eine Live-Diskussion über die Cybersecurity-Trends veranstaltet, die für Sicherheitsexperten im Jahr 2024 ganz oben auf der Agenda stehen sollten. Sie sprachen über Bedenken im Zusammenhang mit KI und Compliance-Änderungen, die Bedeutung des Managements der Datensicherheitslage und mehr.
Lesen Sie weiter, um einen vollständigen Überblick über diese Trends zu erhalten und Ihre eigene Strategie für 2024 zu entwickeln. Möchten Sie die Diskussion lieber als Video sehen? Sehen Sie sich hier eine Aufzeichnung an.
Künstliche Intelligenz hat in diesem Jahr enorme Wellen geschlagen, und so überrascht es nicht, dass sich dieser Trend 2024 fortsetzen wird.
Während die Produktivitätssteigerungen für Unternehmen im Zusammenhang mit KI am meisten Aufmerksamkeit erhalten, bestehen auch Sicherheitsbedenken.
Die Verwaltung von Berechtigungen auf kollaborativen, unstrukturierten Datenplattformen kann jedoch komplex sein. Egal, ob Ihre Teams externe KI-Tools wie ChatGPT oder generative KI-Tools wie Microsoft Copilot nutzen: Sie müssen sicherstellen, dass Ihre Daten geschützt sind und dass nur die Personen, die Zugriff auf sensible Informationen benötigen, diesen Zugriff auch haben, so Brian.
„Produktivitätstools wie Copilot und Salesforce Einstein führen ggf. zu einem massiven Risiko, wenn Ihre Daten nicht bereits gut gesichert sind. Unternehmen haben damit wirklich zu kämpfen“, sagt Brian.
Wenn Varonis Risikobewertungen durchführt, sehen wir in der Regel mehrere Dateien, die über organisationsweite und externe Freigabelinks zugänglich sind. Dadurch hat im Grunde jeder im Internet Zugriff auf die sensiblen Informationen eines Unternehmens.
Scott fügt an, dass Unternehmen angesichts der riesigen gefährdeten Datenmengen, die durch Freigabelinks entstehen, den Zugriff richtig dimensionieren müssen. Angesichts der rasanten Zunahme von Informationen, die KI-Tools produzieren, ist das ein schwieriger Prozess.
Generative KI bereitet nicht nur Daten für Sie auf und Sie lässt sie intelligenter arbeiten – sie erzeugt auch Daten. Und diese Daten werden in Zukunft in einem sehr viel größeren Maßstab erstellt, als ein Mensch sie jemals erstellen könnte“, sagt Scott. „Es ist wichtig zu verstehen, was diese Herausforderungen sind und wie wir diese Risiken lösen oder mindern können, um die Produktivität zu steigern.
Da Daten überall sind und die Menge ständig zunimmt, ist es wichtig zu wissen, worauf man sich konzentrieren muss. Wo befinden sich Ihre wertvollsten Daten, wie werden sie verwendet und wie schützen Sie sie?
Mit dem Management der Datensicherheitslage (DSPM) können Unternehmen diese Fragen beantworten und Geschäftsrisiken in der Cloud besser erkennen.
Bei Varonis ist die DSPM-Philosophie vom ersten Tag an fester Bestandteil unserer Mission. Und im Gegensatz zu anderen DSPM-Anbietern gehen wir über das bloße Auffinden von Risiken hinaus – wir beheben sie auch.
„Wir müssen sensible Daten finden, aber das löst nicht wirklich die Probleme, wenn wir sie nur finden können“, so Scott. „Es ist wichtig zu verstehen, worauf man sich konzentriert, um Probleme zu lösen – vor allem bei großen Hypes auf dem Markt. Verstehen Sie die Lösungen, die Sie sich ansehen, und erfahren Sie, wie Sie Ihre gewünschten Ergebnisse damit erreichen können.“
Stellen Sie bei der Auswahl eines DSPM-Anbieters sicher, dass seine Lösung die drei Dimensionen der Datensicherheit erfüllt: Sensitivität, Exposition und Aktivität. Wenn einer dieser Aspekte fehlt, ist es schwer, bei der Datensicherung voranzukommen, und es wird unmöglich, sie zu automatisieren.
Für Organisationen, die behördliche Vorschriften einhalten müssen, steht die Compliance weiterhin an erster Stelle. Im letzten Jahr gab es eine ganze Welle von Änderungen bei der Compliance, einschließlich der neuen Offenlegungsanforderungen der SEC im Bereich Cybersicherheit.
Diese neuen Vorschriften sollen für zusätzliche öffentliche Transparenz über Datenschutzverletzungen bei Unternehmen sorgen, sobald diese auftreten, und eine rechtzeitige Benachrichtigung über Cybersecurity-Vorfälle ermöglichen. Da Compliance und Cybersicherheit so eng miteinander verwoben sind, wird die Regeländerung der SEC verschiedene Parteien betreffen, darunter Investoren, Führungskräfte, Vorstandsmitglieder und Sicherheitsteams.
„Die neuen Offenlegungsanforderungen der SEC bringen solche Probleme direkt vor die Nase des CFO, der sich nun in jedem Fall Gedanken um Datenschutz und Cybersecurity machen muss“, so Brian.
Zur Vorbereitung sollten Organisationen, die von den Offenlegungsanforderungen betroffen sind:
„Jetzt ist der richtige Zeitpunkt, um tätig zu werden, und zwar schnell“, sagt Scott.
Unternehmen müssen sich nicht nur mit neuen Tools und Vorschriften auseinandersetzen, sondern auch mit Cyber-Bedrohungen, zunehmenden Vorfällen und ungünstigen Entwicklungen bei Datenschutzverletzungen. Hierbei ist es enorm wichtig, ein besseres Signal-Rausch-Verhältnis zu erreichen.
Da die durchschnittlichen Kosten für die Wiederherstellung bei Ransomware-Angriffen fast 2 Millionen Dollar betragen, bleibt das für viele Unternehmen weiterhin ein wichtiges Thema. Angesichts der zunehmenden Beliebtheit von RaaS sollten Unternehmen und Organisationen jeder Art und Größe wissen, wie sie das Risiko eines Ransomware-Angriffs verringern können.
Und die Produktivitätsmöglichkeiten der KI werden nicht nur von internen Teams genutzt – auch Angreifer machen sich künstliche Intelligenz zunutze. Ein unerfahrener Bedrohungsakteur kann allein durch den Einsatz der neuen Technologie innerhalb weniger Minuten zu einem fortschrittlichen Angreifer werden.
Wenn Sie auf einen Cyberangriff warten, bevor Sie Ihre Datenschutzbemühungen in Ordnung bringen, sind Ihnen die Angreifer einen Schritt voraus. Wenn Sie die Zugriffskontrollen jetzt richtig anpassen, können Sie die Wahrscheinlichkeit reduzieren, dass Sie es später mit massiven Problemen zu tun kriegen.
„Die von KI-Anbietern bereitgestellten Kontrollmaßnahmen reichen nicht immer aus“, so Brian. „Produktivitäts-Tools sind auch ein wichtiges Werkzeug für Angreifer und Insider-Bedrohungen. Damit kann man sich relativ einfach Zugang zu allen Daten zu verschaffen, auf die ein Benutzer Zugriff hat, und diese analysieren.“
Wir wissen nicht, wie der nächste Zero-Day aussehen wird. Wir wissen nicht, was die nächste APT sein wird. Auch wenn sich die Mittel ändern, geht es doch immer um die Daten“, sagte Scott. „Wenn wir die Daten dort schützen, wo sie sich befinden, sind wir viel besser aufgestellt, um die Konsequenzen gering zu halten und letztendlich das Unternehmen zu schützen.
Da Daten an sehr vielen Orten gespeichert werden, empfiehlt Scott Unternehmen, die folgenden Fragen zu beantworten, um sich ein klares Bild ihrer Bedrohungserkennungs- und Reaktionskapazitäten bei einem Vorfalls zu machen.
„Mit Blick auf die drei wichtigen Faktoren für sensible Daten sollte man sich die Berechtigungen und die Aktivitäten im Zusammenhang mit den Daten selbst ansehen“, so Scott. „Hier sollten Sie wirklich keinen Aufwand scheuen: Untersuchen Sie, wo sich alle Ihre kritischen Daten befinden, nicht nur in Ihren Silos. Sie müssen in der Lage sein, das auf Ihr gesamtes Unternehmen auszudehnen.“
Die Trends, die wir für das nächste Jahr erwarten, decken ein breites Spektrum von Anwendungsfällen ab. Letztendlich müssen Sicherheitsteams jedoch den Einblick in die Daten ihres Unternehmens verbessern, um ihren potenziellen Schaden effektiv zu verringern.
Die Varonis Data Security Platform erkennt und klassifiziert kontinuierlich kritische Daten, behebt Risiken und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Dadurch können unsere Kunden die Wahrscheinlichkeit einer Datenschutzverletzung drastisch reduzieren – und das alles ohne manuellen Aufwand.
Fangen Sie mit unserer kostenlosen Datenrisikobewertung an, um ein besseres Verständnis Ihrer Datensicherheitslage zu erlangen. In weniger als 24 Stunden haben Sie einen klaren, risikobasierten Überblick über die wichtigsten Daten und einen klaren Weg zur automatischen Sanierung.
Um mehr über Cybersicherheitstrends zu erfahren und wie Varonis Ihnen helfen kann, Ihre Daten zu schützen, sehen Sie sich die vollständige Diskussion von Scott und Brian hier an.