/
Cyber Resilience

Ein Jahrzehnt nach dem schlechtesten Jahr aller Zeiten für Cybersicherheit – was hat sich geändert?

Diesen Monat schließen wir das 10-jährige Jubiläum eines der schlimmsten Jahre für Datenschutzverletzungen in der Geschichte. Im Jahr 2013 gab es einige der größten Sicherheitsverletzungen aller Zeiten, bei denen Bedrohungsakteure die Daten von Millionen von Menschen exfiltrierten und Unternehmen Hunderte von Millionen an Abhilfemaßnahmen kosteten.

Ein Jahrzehnt später werden Unternehmen weiterhin von Datenschutzverletzungen geplagt. Es stellt sich die Frage: Haben wir etwas gelernt?

In diesem Blogbeitrag wird untersucht, wie sich die Cybersicherheit in den letzten zehn Jahren grundlegend verändert hat – aber in vielerlei Hinsicht gleich geblieben ist – und warum dies für die Zukunft der Sicherheit wichtig ist.  

Die 3 größten Veränderungen der Cybersicherheit im letzten Jahrzehnt

In den letzten 10 Jahren hat es unzählige Veränderungen in der Sicherheitsbranche gegeben, aber es ist wichtig, drei der wichtigsten hervorzuheben. Diese Veränderungen haben die Art und Weise, wie wir mit Sicherheit umgehen, verändert.

1. Die Verwirklichung der Unvermeidlichkeit

Die tiefgreifendste Veränderung in der Cybersicherheit war das Erwachen von CEOs und CISOs zu der Erkenntnis, dass es unmöglich ist, alle Bedrohungen zu stoppen. Dieser kritische Mentalitätswandel stellt eine Abkehr von der herkömmlichen Überzeugung dar, dass die Investition von mehr Geld in die Anschaffung von Technologie automatisch die Sicherheit stärken würde.

Bis vor wenigen Jahren herrschte die Mentalität vor, dass mehr Technik mehr Sicherheit bedeutet. Dies führte dazu, dass Unternehmen ihre Budgets für Cybersicherheit erhöhten, ohne ihr zugrunde liegendes Glaubenssystem oder ihre Sicherheitsstrategie zu berücksichtigen. Glücklicherweise würde die Einführung eines solchen Ansatzes heute dazu führen, dass ein CISO seinen Job verliert – aber was dieses Vakuum in der Sicherheitsstrategie füllt, ist wichtiger denn je.

Tatsache ist, dass es immer wieder zu Sicherheitsverletzungen kommt. Unternehmen erkennen, dass der traditionelle Ansatz zur Cybersicherheit nicht so effektiv ist, wie einst angenommen.

Tatsache ist, dass es immer wieder zu Sicherheitsverletzungen kommt. Unternehmen erkennen, dass der traditionelle Ansatz zur Cybersicherheit nicht so effektiv ist, wie einst angenommen. Sie wenden sich zunehmend einem Zero-Trust-Ansatz zu, der auf der Realität basiert, dass Sicherheitsverletzungen unvermeidlich sind, und setzen grundlegende Technologien wie Zero Trust Segmentation ein, um Sicherheitsverletzungen einzudämmen, wenn sie auftreten.  

2. Von der bloßen Reaktion auf überlebte Sicherheitsverletzungen

Es ist ermutigend zu sehen, dass sich der Paradigmenwechsel von Organisationen, die sich ausschließlich auf die Reaktion auf Angriffe konzentrieren, hin zu deren aktivem Überleben verschiebt. Cyber-Resilienz wird zunehmend in die Cybersicherheitsstrategie von Unternehmen integriert.  

Die Akzeptanz der Unvermeidlichkeit von Sicherheitsverletzungen hat Unternehmen geholfen, bei der Offenlegung von Vorfällen transparenter zu sein. Diese Transparenz, gepaart mit der Umsetzung wirksamer Strategien zur Eindämmung von Sicherheitsverletzungen, ist entscheidend, um die Auswirkungen von Sicherheitsverletzungen zu begrenzen.

Dies erfordert insbesondere bei Führungskräften ein Umdenken. Wenn Cybersicherheitsvorfälle unvermeidlich sind, sind es auch die Verluste, die sich aus diesen Vorfällen ergeben. Für ihre Sicherheitsteams ist es unmöglich, alle Sicherheitsverletzungen vollständig zu verhindern. Wenn es zu Sicherheitsverletzungen kommt, müssen diese zu überschaubaren Verlusten führen. Dies erfordert sowohl technologische als auch mentale Veränderungen in der Führung, die neben der traditionellen Prävention und Erkennung einen Ansatz zur Eindämmung von Sicherheitsverletzungen fördern.

Ein positives Beispiel dafür ist die Implementierung von Strategien zur Eindämmung von Sicherheitsverletzungen durch den Laufschuhhändler Brooks. Sowohl die Geschäfts- als auch die Sicherheitsverantwortlichen von Brooks erkannten, dass ein Cyberangriff erhebliche Betriebs- und Reputationsschäden verursachen kann. Durch die Implementierung von Zero-Trust-Tools wie Zero Trust Segmentation stellt Brooks sicher, dass seine Systeme es Kunden und Privatkunden ermöglichen, Produkte zu beschaffen, die sicher laufen.

3. Strengere Rechtsvorschriften zur Cybersicherheit
Die Säulen eines Regierungsgebäudes

Staatliche Sicherheitsmandate sind für die Etablierung von Rahmenbedingungen und Standards unerlässlich. In den letzten Jahren haben die Regierungen der Welt zunehmend neue Gesetze erlassen, um die sich ständig weiterentwickelnden Cyberbedrohungen zu bekämpfen, darunter die Executive Order 14028 der US-Regierung und die NIS2- und DORA-Richtlinien der Europäischen Union. Fast alle diese Richtlinien haben eine Zero-Trust-Strategie eingeführt, die Unternehmen dazu ermutigt, einen "Never Trust, Always Verify"-Ansatz zu verfolgen.

Trotz des Fokus auf Cybersicherheit auf höchster Regierungsebene haben viele dieser Mandate 10-Jahres-Transformations- oder Compliance-Pläne, die wahrscheinlich nicht mit dem rasanten Innovationstempo der Cybersicherheitsbranche und der Bedrohungsakteure übereinstimmen werden.  

Es ist notwendig, agile Vorschriften zu erlassen, die mit den aufkommenden Cyberrisiken Schritt halten können und sicherstellen, dass Organisationen des öffentlichen und privaten Sektors angesichts der sich schnell ändernden Bedrohungen widerstandsfähig bleiben.

2 Konstanten in der Cybersicherheit, die sich ändern müssen

Die Datenschutzverletzungen im Jahr 2013 könnten ein Weckruf für die Cybersicherheit gewesen sein. Aber sie haben diese beiden fundamentalen Konstanten nicht verändert.

1. Reaktion auf "Verstöße gegen Unannehmlichkeiten"

Unternehmen sind immer noch darauf fixiert, unmittelbare "Verstöße gegen Unannehmlichkeiten" zu beheben, was sie von Natur aus reaktiv auf die sich entwickelnde Bedrohungslandschaft macht.  

Die anhaltenden MOVEit-Datenschutzverletzungen haben gezeigt, dass Sicherheitsvorfälle zwar unvorhersehbar, aber auch unvermeidbar sind. Cyberangriffe sind längst nicht mehr nur ein Sicherheitsproblem. Sie sind jetzt eine betriebliche Herausforderung, die den Kern des Betriebs und der Verfügbarkeit von Unternehmen bedroht.  

Cyberbedrohungen entwickeln sich so schnell, dass herkömmliche Prävention und Erkennung nicht ausreichen, um die Cyberresilienz zu stärken. Anstatt zu versuchen, auf jede neue Angriffstaktik zu reagieren, müssen sich Unternehmen proaktiv auf Sicherheitsverletzungen vorbereiten, indem sie Technologien zur Eindämmung von Sicherheitsverletzungen implementieren, beginnend mit der Zero-Trust-Segmentierung.  

2. Sicherheitswarnungen halten die Cybersicherheit im Status quo fest

Trotz der Häufigkeit von Sicherheitsverletzungen hat die Cybersicherheitsgemeinschaft noch kein katastrophales Cyberereignis erlebt. Vorfälle wie der Angriff auf die Colonial Pipeline im Jahr 2021 haben zwar kleinere Störungen verursacht, aber kein katastrophales Ausmaß erreicht. Leider ist es wahrscheinlich, dass sich die Diskussion über Cybersicherheit erst dann wirklich ändern wird, wenn ein katastrophales Ereignis eintritt.

Leider ist es wahrscheinlich, dass sich die Diskussion über Cybersicherheit erst dann wirklich ändern wird, wenn ein katastrophales Ereignis eintritt.

Jede neue Sicherheitsverletzung ist ein Indikator für potenzielle zukünftige Bedrohungen, die katastrophale Auswirkungen haben könnten, insbesondere auf kritische Infrastrukturen. Die sich abzeichnende Frage ist nicht, ob, sondern wann ein katastrophales Cyberereignis stattfinden wird, mit potenziellen Auswirkungen auf das Bankensystem, das Stromnetz und das Gesundheitswesen.  

Eine Denkweise zur Verhinderung von Sicherheitsverletzungen kann uns nicht auf katastrophale Angriffe vorbereiten. Unternehmen aller Branchen, Regionen und Größenordnungen müssen Strategien zur Eindämmung von Sicherheitsverletzungen einführen, um sicherzustellen, dass der nächste Angriff nicht die Möglichkeit hat, katastrophal zu werden.  

Ein Rückblick auf das letzte Jahrzehnt der Cybersicherheit unterstreicht die Notwendigkeit eines Umdenkens und Ansatzes. Die Erkenntnis, dass Sicherheitsverletzungen unvermeidlich sind, sollte Unternehmen dazu veranlassen, sich auf Überlebensstrategien, effektive Eindämmung und Minimierung von Verlusten zu konzentrieren. Die Kombination aus innovativen Technologien, strategischen Investitionen und einer widerstandsfähigen Denkweise wird entscheidend dazu beitragen, die Herausforderungen zu bewältigen, die sich aus der anhaltenden und sich weiterentwickelnden Natur von Cyberbedrohungen ergeben.

Kontaktieren Sie uns noch heute , um mit der Eindämmung von Sicherheitsverletzungen in Ihrem Unternehmen zu beginnen.  

Verwandte Themen

No items found.

Verwandte Artikel

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020
Cyber Resilience

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

Vordenker einiger der weltweit führenden Unternehmen äußern sich zur Budgetzuweisung für 2020 und den drohenden Bedrohungen, die sie nachts wach halten.

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten
Cyber Resilience

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten

Erhalten Sie Einblicke von Illumio-Experten und Führungskräften darüber, was Sie im Jahr 2023 von der Cybersicherheitsbranche erwarten können.

4 Fragen, die Sie sich zum Thema Cybersicherheit nicht stellen sollten
Cyber Resilience

4 Fragen, die Sie sich zum Thema Cybersicherheit nicht stellen sollten

Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams oft übersehen werden.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Ein Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist
Zero-Trust-Segmentierung

Ein Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist

Erfahren Sie, welche Taktiken Bedrohungsakteure in ihrem Hacking-Toolkit verwenden und wie Zero-Trust-Segmentierung sie schnell ineffektiv macht.

Warum es kein Zero Trust ohne Mikrosegmentierung gibt
Zero-Trust-Segmentierung

Warum es kein Zero Trust ohne Mikrosegmentierung gibt

Erfahren Sie vom Erfinder von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?