Cybersicherheitsprognosen für 2021
Es gibt so etwas wie "zu viel des Guten", wenn es um die Cloud geht.
Als sich Unternehmen im Jahr 2020 beeilten, sich auf Remote-Arbeit umzurüsten, wurde offensichtlich ein größerer Schwerpunkt auf die Cloud gelegt. Infolgedessen haben wir eine schnellere Einführung von Cloud-Sicherheit und Cloud-basierten Ansätzen wie SASE festgestellt, wobei SD-WAN mit Cloud-basierten Firewalls, sicheren Internet-Gateways usw. angeboten wird.
Im Laufe des Jahres 2021 werden Unternehmen jedoch einige Schmerzen verspüren, die sie als eine Überrotation in die Cloud erkennen werden, vorausgesetzt, die Cloud löst alle Geschäftsprobleme. Und obwohl es viele löst, ist es kein Allheilmittel. Durch die Annahme, dass die Cloud alles löst, haben Unternehmen den Endpunkt übersehen, an dem bestimmte Kontrollen und Funktionen durchgeführt werden sollten, und nicht in der Cloud.
In diesem Jahr wird es eine Neukalibrierung geben, da IT-, Netzwerk- und Sicherheitsteams einen höheren Sicherheitswert auf dem Endpunkt finden werden, für den sie sich ursprünglich in der Cloud umgesehen haben. Damit diese Teams das bekommen, was sie vorher mit lokalen Sicherheitskontrollen zur Überwachung der Mitarbeiter im Büro hatten, werden sie gezwungen sein, ihre Aktivitäten auf dem Endpunkt zu erweitern.
Wie können beispielsweise Funktionen wie die Sichtbarkeit auf lokaler Netzwerkebene von der Cloud für den Datenverkehr in Heimnetzwerken bereitgestellt werden? Cloud-bereitgestellte Funktionen von SASE können ein- und ausgehenden Datenverkehr von Endpunkten erkennen, sind jedoch blind für den lokalen Heimnetzwerkverkehr, der zwischen Geräten übertragen wird und auf Arbeitslaptops trifft. Hier liegen einige Bedrohungen, und die Möglichkeit, diese zu bekämpfen, ist am Endpunkt besser gewährleistet, mit vollständigem Endpunktkontext.
Zusammenfassend lässt sich sagen, dass wir im Jahr 2021 ein besseres Gleichgewicht zwischen den Kontrollen im Rechenzentrum, in der Cloud und am Endpunkt sehen werden.
Infrastructure-as-Code wird der nächste große Übeltäter sein.
Wird Infrastructure-as-Code (IaC) zur nächsten schlagzeilenträchtigen Sicherheitsverletzung führen?
Die Vorteile von IaC sind enorm und haben die Art und Weise, wie wir Geschäfte machen, beschleunigt, indem wir die Innovation durch höhere Produktivität gesteigert haben. IaC ist eine Technik, die die DevOps-Philosophie wirklich verkörpert.
Allerdings fehlte bisher die Sicherheitsseite von IaC, wenn nicht sogar gänzlich. Wir hören von einer "Verschiebung der Sicherheit nach links", aber realistisch gesehen wurde ein echtes DevSecOps-Modell nicht priorisiert, und während viele die Strategie begrüßen, wissen viel weniger wirklich, wie sie die organisatorischen Änderungen vornehmen müssen, um sie vollständig zu realisieren.
Dies kann dazu führen, dass Unternehmen, die IaC für Innovation und Produktivität verfolgen, mehr Cyberrisiken ausgesetzt sind, als ihnen bewusst ist, und dieses Risiko könnte wiederum zu einem groß angelegten Angriff führen. Seien wir ehrlich. Da IaC angesichts der Leistungsfähigkeit der dahinter stehenden Automatisierung enorme Auswirkungen haben kann, treten Fehler im Code – und in diesem Fall in den IaC-Konfigurationsdateien – auf und können auch übergroße Auswirkungen haben.
Diese nicht identifizierten oder subtilen Fehler treten häufig auf, wenn Dinge von mehreren Entwicklern oder Betriebsteams zusammengestellt werden. Ihre CI/CD-Pipeline, die die Teile dieses Puzzles aufbaut, kann eine Infrastruktur schaffen, die potenziell ausnutzbare Fehlkonfigurationen oder Schwachstellen enthält. Diese Probleme manifestieren sich in den Lücken, in die niemand schaut, in dem einen Teil, das fehlt, oder in dem einen Teil, das nicht gut zu den anderen passt. Einzelne Teile von IaC können Sicherheitstests bestehen, aber die Montage all dieser Teile möglicherweise nicht. Natürlich sind die Auswirkungen enorm.
Im Jahr 2021 werden wir sehen, dass Probleme in IaC bei Sicherheitsvorfällen ausgenutzt werden, so dass der Sicherheitsbranche keine andere Wahl bleibt, als sich bessere Schutzpraktiken für IaC anzusehen. Dies bedeutet eine echte Linksverschiebung: Sowohl wird von den Sicherheitsteams ein stärkerer CI/CD-Fokus verlangt als auch darauf bestanden, dass Sicherheitsaspekte zu einem echten Bestandteil der CI/CD-Pipeline werden. Wir werden auch einen stärkeren Fokus auf Tools sehen, die es Entwicklern ermöglichen, Konfigurationsprobleme direkt im Code zu sehen und zu beheben.
Die Sicherheitsbranche hinkt hinterher. Da Sie jetzt in wenigen Minuten eine Infrastruktur entwickeln können, bleibt oft keine Zeit, um Schwachstellen zu finden oder die Bereitstellung von Fehlkonfigurationen zu verhindern. Da Angreifer immer in den Startlöchern stehen, müssen Unternehmen im Jahr 2021 besser mit der IAC-Sicherheit Schritt halten und sicherere Konfigurationen schreiben, um Probleme zu vermeiden.