Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Logpoint-Prognosen für 2023: Das Jahr des geschäftsorientierten CISOs

Dezember 2022 von Christian Have, CTO, Logpoint

Das Jahr 2022 neigt sich dem Ende zu und es ist an der Zeit, unsere Cybersecurity-Prognosen für 2023 abzugeben. Wir gehen davon aus, dass CISOs vor gewaltigen Herausforderungen stehen werden – inmitten globaler wirtschaftlicher Unsicherheiten und einer umfassenden, neuen Gesetzgebung für die IT-Sicherheit, die sich stärker auf die Vorgehensweisen der Unternehmen konzentriert. Dies wird CISOs dazu zwingen, auch die letzte Hürde zu überwinden und die Lücke zwischen technischen Cybersecurity-Experten und der Führungsebene des Unternehmens zu schließen. Auch das Management muss sich jetzt um die Cybersicherheit kümmern. CISOs müssen die Kommunikation verbessern, damit jeder die Sicherheitsprobleme verstehen kann und weiß, was dagegen unternommen werden muss.

Christian Have, CTO, Logpoint

Diese fünf Entwicklungen zeichnen sich für das Jahr 2023 ab:

CISOs werden in eine Zwickmühle geraten

Mit dem Inkrafttreten von NIS2 und den sich verschlechternden globalen Wirtschaftsaussichten werden die CISOs im Jahr 2023 in eine schwierige Lage geraten. Einerseits erfordert NIS2, dass Unternehmen ihre Sicherheitsvorkehrungen verstärken sowie eine persönliche Rechenschaftspflicht des Top-Managements inklusive teurer Sanktionen bei Nichteinhaltung einführen. Infolgedessen muss die Führungsebene dafür sorgen, dass ihr Cybersecurity-Team die notwendigen Maßnahmen ergreift. Andererseits muss die Führungsebene aufgrund der drohenden Rezession Kosten einsparen, wo immer dies möglich ist, und CISOs müssen ihre Ausgaben für die Cybersicherheit rechtfertigen.

Im Wesentlichen werden die NIS2-Richtlinie und die wirtschaftlichen Aussichten ein grundlegendes Bedürfnis nach Transparenz sowie ein gemeinsames Verständnis des Risikos und der tatsächlichen Cybersecurity-Leistung fördern – mit dem Top-Management und dem Vorstand als Fahnenträger. Die Gewinner werden die CISOs sein, die in der Lage sind, das Cyberrisiko und die Effektivität der Cybersecurity-Infrastruktur auf aussagekräftige Weise für das Management-Team und die technischen Mitarbeiter zu messen und kommunizieren.

End-to-End-Technologie wird CISOs aus der Dunkelheit führen

Cybersecurity-Teams betreuen ein wachsendes Portfolio an Sicherheitstechnologien. Die Messung der Wirksamkeit der Sicherheitsmechanismen, die diese Technologien bieten sollen, ist schon an sich ein schwieriges Unterfangen – sowohl für die Sicherheitsteams als auch für die Unternehmensführung. Erschwerend kommt hinzu, dass es immer schwieriger wird, sich auf die durchgängige Abdeckung zu verlassen: Cloudbasierte Dienste, IoT-Umgebungen und die zunehmende Autonomie der Fachabteilungen, eine Schatten-IT entwickeln und aufbauen – alle diese Faktoren verändern die Topologie des Netzwerks und das klassische Verständnis der Cybersecurity-Abdeckung, die in den Verantwortungsbereich des CISOs fällt. Um es ganz deutlich zu sagen: Dem Angreifer ist es gleichgültig, wie Sie den Umfang und den Rahmen Ihrer Sicherheitsmaßnahmen gestalten.

Software für Breach and Attack Simulation (BAS) kann automatisierte, kontrollierte Angriffe ausführen, um Schwachstellen zu identifizieren, bevor diese ausgenutzt werden. Das Zusammenspiel von BAS mit Bedrohungserkennung, Endpunkt-Schutz und dem Management der Angriffsflächen kann den CISO im Jahr 2023 aus der Dunkelheit führen und fehlerhafte Prozesse sowie Schatten-IT aufdecken. Dies wird ein Wendepunkt sein und CISOs in die Lage versetzen, der Unternehmensführung zu beweisen, dass ihr Cybersecurity-Ansatz und ihre Investitionen angemessen sind. Zudem können CISOs damit das Security-Team anleiten, die Sicherheit essenziell zu verbessern.

Sicherheitsteams werden auf Automatisierung setzen

Im Jahr 2023 erwarten wir, dass Sicherheitsteams damit beginnen werden, die Vorteile der Automatisierung zu nutzen – insbesondere im Mittelstand, der mit vielen Alarmen zu kämpfen hat. Wir sehen Fortschritte im Bereich der KI, die es ermöglichen, schwächere Signale zu Vorfällen mit hohem Stellenwert zu verschmelzen und die Maßnahmen für die Untersuchung und Reaktion entsprechend zu priorisieren. Der Punkt hierbei ist, dass unabhängig beobachtete „Warnungen“ oder schwächere Signale nicht beachtet werden. Sie dienen jedoch als Kontext oder Indikatoren für größere sicherheitsrelevante Ereignisse. So können Security-Teams Zeit einsparen, die sie für die Bearbeitung von False-Positives benötigen würden.

Wir sehen auch die Möglichkeit, Automatisierungskomponenten mithilfe von Meta-Analysen zu bewerten. So können CISOs die Effektivität von Sicherheitsmechanismen im Vergleich zu anderen Organisationen messen und den Reifegrad ihrer Fähigkeiten bewerten, die sowohl Prozesse als auch Technologien einschließen. Die Meta-Analyse wird CISOs dabei unterstützen, ihre Agenda voranzubringen und die richtigen Entscheidungen zu treffen, beispielsweise die Auslagerung bestimmter Sicherheitsmaßnahmen an einen MDR-Provider (MDR: Managed Detection and Response). Darüber hinaus können CISOs die Bewertung von Technologien standardisieren und Möglichkeiten zur Kostensenkung ermitteln, wenn sie die Meta-Analyse als Benchmarking-Funktion nutzen. Dies erleichtert es CISOs, dem Management einen Bericht über die allgemeinen Cybersecurity-Leistungen bereitzustellen.

Cybersecurity-Technologie wird geschäftskritische Systeme schützen

Wir gehen davon aus, dass CISOs im Jahr 2023 in der Lage sein werden, die gegenwärtigen Sicherheitsbeschränkungen für geschäftskritische Systeme wie SAP, Oracle und Salesforce zu adressieren. Wir beobachten, dass die Paradigmen und Denkweisen der „klassischen Cybersicherheit“ hier noch nicht vollständig zum Tragen kommen und die Nutzer geschäftskritischer Anwendungen die Risiken und Bedrohungen nicht immer umfassend einschätzen können. Im Jahr 2023 werden CISOs in der Lage sein, das oft hart erarbeitete Fachwissen zum Schutz der Infrastruktur und der Anwendungen zu erweitern, um beispielsweise ERP- und CRM-Systeme einzubeziehen. Mit der Einbindung dieser Systeme in eine Analytics-and-Response-Plattform können CISOs Workflows, Playbooks und Funktionen zur Durchsetzung von Richtlinien implementieren und damit neue Möglichkeiten für Unternehmen eröffnen. Stellen Sie sich vor, Sie könnten die ERP-Berechtigungen von Lieferanten oder anderen Dritten in Echtzeit auf der Grundlage ihres Verhaltens und der aktuell beobachteten Bedrohungen anpassen.

Mithilfe einer kontinuierlichen Überwachung der gesamten IT-Landschaft erhalten CISOs einen unvergleichlichen Überblick und eine beispiellose Transparenz. Automatisierte Sicherheitsmechanismen in Echtzeit ermöglichen es ihnen, betrügerische Aktivitäten und Sicherheitsverletzungen sofort zu erkennen und darauf zu reagieren, bevor diese verdächtigen Aktivitäten zu weit fortgeschritten sind. Mit der Nutzung von Cybersecurity-Technologien für geschäftskritische Systeme kann ein CISO sicherstellen, dass wertvolle Informationen wie geistiges Eigentum oder Daten zu Kunden, Lieferanten und Mitarbeitern geschützt bleiben und das Unternehmen gleichzeitig die gesetzlichen und regulatorischen Vorgaben einhalten kann.

Die XDR-Blase wird platzen

Im Jahr 2022 erreichte Extended Detection and Response (XDR) den „Höhepunkt der überzogenen Erwartungen“ im Gartner Hype Cycle for Security Operations. Für das Jahr 2023 erwarten wir, dass CISOs XDR zunehmend skeptisch gegenüberstehen und sich XDR auf den „Höhepunkt der Desillusionierung“ zubewegt. CISOs werden erkennen, dass XDR nicht alle ihre Cybersecurity-Probleme löst und nicht alleine bestehen kann. Auch wenn mittelständische Unternehmen XDR möglicherweise noch für bestimmte Anwendungsfälle in Betracht ziehen, werden sie bald feststellen, dass sie eine breitere Grundlage benötigen.

Unternehmen benötigen die in einem SIEM gesammelten und analysierten Daten, um die Compliance nachweisen und das Beweismaterial vorweisen zu können, das für die Untersuchung von Sicherheitsverletzungen erforderlich ist. Sie benötigen UEBA und SOAR, um sicherheitsrelevante Vorfälle zu priorisieren und überlastete Sicherheitsteams zu unterstützen. Dabei müssen Unternehmen die gesamte Systemlandschaft abdecken, einschließlich geschäftskritischer Anwendungen, um blinde Flecken zu vermeiden. Konvergente Tools für die Bedrohungserkennung, den Endpunkt-Schutz, Breach and Attack Simulation sowie das Management der Angriffsflächen sind für CISOs erforderlich, um bessere Entscheidungen zu treffen, Investitionen voranzutreiben und fruchtbare Gespräche mit der Führungsebene zu führen. Mittelständische Unternehmen werden sich zunehmend an Anbieter von Managed Detection and Response (MDR) wenden, wenn ihnen die Ressourcen fehlen, ihre Security-Infrastruktur selbst zu verwalten.

2023 wird das Jahr sein, das CISOs dazu zwingt und dazu befähigt, Cybersicherheit aus der Unternehmensperspektive zu betrachten

Angreifer interessieren sich nicht für Risikobewertungen und auch nicht für die Börse. CISOs müssen sicherstellen, dass die Unternehmen vor realen Bedrohungen geschützt sind. Dies müssen sie den Führungsebenen beweisen – und dies erfordert aufgrund der NIS2-Richtlinie und der drohenden Rezession mehr Cybersicherheit denn je. Dank der Konvergenz von Tools wie SIEM, SOAR und UEBA sowie Sicherheitslösungen für geschäftskritische Anwendungen können CISOs vollständige Einblicke in die Sicherheitslage und die Security-Leistungen gewinnen. Dies ermöglicht es ihnen, Cybersicherheit aus der Perspektive des geschäftlichen Nutzens zu betrachten und die Unternehmen angemessen zu schützen.


Mehr zum Thema:

zum vorherigen Artikel

    

zum nächsten Artikel