/
Cyber-Resilienz

Ein Jahrzehnt nach dem schlimmsten Jahr für Cybersicherheit aller Zeiten — was hat sich geändert?

In diesem Monat schließen wir das 10-jährige Jubiläum eines der Die schlimmsten Jahre für Datenschutzverletzungen in der Geschichte. 2013 gab es einige der größten Sicherheitslücken aller Zeiten, bei denen Bedrohungsakteure die Daten von Millionen von Menschen exfiltrierten und Unternehmen Hunderte Millionen an Abhilfemaßnahmen kosteten.

Ein Jahrzehnt später plagen Datenschutzverletzungen Unternehmen weiterhin. Es wirft die Frage auf: Haben wir etwas gelernt?

In diesem Blogbeitrag wird untersucht, wie sich die Cybersicherheit in den letzten zehn Jahren grundlegend verändert hat — aber in vielerlei Hinsicht gleich geblieben ist — und warum dies für die Zukunft der Sicherheit wichtig ist.

Die 3 größten Änderungen der Cybersicherheit in den letzten zehn Jahren

In den letzten 10 Jahren gab es in der Sicherheitsbranche unzählige Veränderungen, aber es ist wichtig, drei der wichtigsten hervorzuheben. Diese Veränderungen haben die Art und Weise, wie wir mit Sicherheit umgehen, verändert.

1. Die Erkenntnis der Unvermeidlichkeit

Die tiefgreifendste Transformation in der Cybersicherheit war das Erwachen der CEOs und CISOs zu der Erkenntnis, dass es unmöglich ist, alle Bedrohungen abzuwehren. Diese kritische Änderung der Denkweise stellt eine Abkehr von der herkömmlichen Überzeugung dar, dass die Investition von mehr Geld in die Anschaffung von Technologie automatisch die Sicherheit erhöhen würde.

Bis vor einigen Jahren herrschte die Mentalität vor, dass mehr Technologie mehr Sicherheit bedeutet. Dies veranlasste Unternehmen, ihre Budgets für Cybersicherheit zu erhöhen, ohne ihr zugrunde liegendes Glaubenssystem oder ihre Sicherheitsstrategie zu berücksichtigen. Zum Glück würde die Einführung eines solchen Ansatzes heute dazu führen, dass ein CISO seinen Job verlieren würde — aber was dieses Sicherheitsstrategievakuum füllt, ist wichtiger denn je.

Tatsache ist, dass die Verstöße weiterhin bestehen. Unternehmen erkennen, dass der traditionelle Ansatz zur Cybersicherheit nicht so effektiv ist, wie früher angenommen.

Tatsache ist, dass die Verstöße weiterhin bestehen. Unternehmen erkennen, dass der traditionelle Ansatz zur Cybersicherheit nicht so effektiv ist, wie früher angenommen. Sie wenden sich zunehmend einem Zero-Trust-Ansatz basierend auf der Realität, dass Sicherheitslücken unvermeidlich sind, und der Einführung grundlegender Technologien wie Zero-Trust-Segmentierung um Verstöße einzudämmen, wenn sie passieren.

2. Von der bloßen Reaktion auf überlebte Sicherheitslücken

Es ist ermutigend zu beobachten, wie sich das Paradigma von Organisationen, die sich ausschließlich darauf konzentrieren, auf Angriffe zu reagieren, hin zu deren aktivem Überleben übergeht. Cyber-Resilienz wird zunehmend in die Cybersicherheitsstrategie von Unternehmen integriert.

Die Akzeptanz der Unvermeidbarkeit von Verstößen hat Unternehmen dabei geholfen, bei der Offenlegung von Vorfällen transparenter vorzugehen. Diese Transparenz ist in Verbindung mit der Umsetzung wirksamer Strategien zur Eindämmung von Sicherheitsverletzungen von entscheidender Bedeutung, um die Auswirkungen von Verstößen zu begrenzen.

Dies erfordert eine Ein Mindset-Wandel für Führungskräfte, insbesondere. Wenn Cybersicherheitsvorfälle unvermeidlich sind, sind es auch Verluste, die sich aus diesen Vorfällen ergeben. Für ihre Sicherheitsteams ist es unmöglich, alle Sicherheitslücken vollständig zu verhindern. Wenn Sicherheitslücken auftreten, müssen sie zu überschaubaren Verlusten führen. Dies erfordert sowohl technologische als auch mentale Veränderungen innerhalb der Führung, die neben der traditionellen Prävention und Erkennung von Sicherheitsverletzungen auch einen Ansatz zur Eindämmung von Sicherheitsverletzungen fördern.

Ein positives Beispiel dafür ist die Umsetzung von Strategien zur Eindämmung von Sicherheitsverletzungen durch Laufschuhhändler Brooks. Sowohl die Geschäfts- als auch die Sicherheitsleitung von Brooks räumten ein, dass ein Cyberangriff zu erheblichen Betriebs- und Reputationsschäden führen könnte. Durch die Implementierung von Zero-Trust-Tools wie der Zero-Trust-Segmentierung stellt Brooks sicher, dass seine Systeme es Kunden und Einzelhandelskunden ermöglichen, Produkte zu beschaffen, die sicher laufen.

3. Verschärfte Gesetzgebung zur Cybersicherheit
The columns of a government building

Staatliche Sicherheitsmandate sind für die Festlegung von Rahmenbedingungen und Standards unerlässlich. In den letzten Jahren haben die Regierungen der Welt zunehmend neue Gesetze zur Bekämpfung der sich ständig weiterentwickelnden Cyberbedrohungen verabschiedet, darunter auch die der US-Regierung Exekutivverordnung 14028 und die der Europäischen Union NIS2- und DORA-Direktiven unter anderem. Fast alle dieser Richtlinien basieren auf einer Zero-Trust-Strategie, die Unternehmen dazu ermutigte, den Ansatz „Niemals vertrauen, immer überprüfen“ zu verfolgen.

Obwohl Cybersicherheit auf höchster Regierungsebene im Mittelpunkt steht, sehen viele dieser Mandate 10-jährige Transformations- oder Compliance-Pläne vor, die dem rasanten Innovationstempo der Cybersicherheitsbranche und der Bedrohungsakteure gleichermaßen kaum gerecht werden.

Es ist notwendig, agile Vorschriften zu verabschieden, die mit neuen Cyberrisiken Schritt halten können und sicherstellen, dass Organisationen des öffentlichen und privaten Sektors angesichts der sich schnell ändernden Bedrohungen widerstandsfähig bleiben.

2 Konstanten in der Cybersicherheit, die sich ändern müssen

Die Datenschutzverletzungen von 2013 waren möglicherweise ein Weckruf für die Cybersicherheit. Diese beiden fundamentalen Konstanten haben sie jedoch nicht geändert.

1. Reaktivität gegenüber „Unannehmlichkeiten“

Unternehmen sind immer noch darauf fixiert, sofortige „Verstöße gegen Unannehmlichkeiten“ zu beheben, sodass sie von Natur aus reaktiv auf die sich entwickelnde Bedrohungslandschaft reagieren.

Das laufende Datenschutzverstöße bei MOVEit haben die Tatsache hervorgehoben, dass Sicherheitsvorfälle zwar unvorhersehbar, aber auch unvermeidlich sind. Cyberangriffe sind nicht mehr nur ein Sicherheitsproblem, sondern stellen heute eine betriebliche Herausforderung dar und bedrohen den Kern des Betriebs und der Verfügbarkeit von Unternehmen.

Cyberbedrohungen entwickeln sich so schnell, dass herkömmliche Prävention und Erkennung nicht ausreichen, um Cyber-Resilienz aufzubauen. Anstatt zu versuchen, auf jede neue Angriffstaktik zu reagieren, müssen sich Unternehmen proaktiv auf Verstöße vorbereiten, indem sie Technologien zur Eindämmung von Sicherheitsverletzungen implementieren, angefangen bei der Zero-Trust-Segmentierung.

2. Sicherheitswarnungen sorgen dafür, dass die Cybersicherheit im Status Quo feststeckt

Trotz der Prävalenz von Sicherheitslücken hat die Cybersicherheitsgemeinschaft noch kein katastrophales Cyberereignis erlebt. Vorfälle wie der Angriff auf Kolonialpipeline im Jahr 2021haben zwar geringfügige Störungen verursacht, aber kein katastrophales Ausmaß erreicht. Leider ist es wahrscheinlich, dass sich die Diskussion über Cybersicherheit erst wirklich ändern wird, wenn ein katastrophales Ereignis eintritt.

Leider ist es wahrscheinlich, dass sich die Diskussion über Cybersicherheit erst wirklich ändern wird, wenn ein katastrophales Ereignis eintritt.

Jede neue Sicherheitsverletzung ist ein Indikator für potenzielle zukünftige Bedrohungen, die katastrophale Auswirkungen haben könnten, insbesondere für kritische Infrastrukturen. Die sich abzeichnende Frage lautet nicht ob, sondern wenn ein katastrophales Cyberereignis mit möglichen Auswirkungen auf das Bankensystem, das Stromnetz und das Gesundheitswesen wird stattfinden.

Eine Denkweise zur Verhinderung von Sicherheitsverletzungen kann uns nicht auf katastrophale Angriffe vorbereiten. Unternehmen aller Branchen, Regionen und Größenordnungen müssen diese Einführung einführen Strategien zur Eindämmung von Verstößen um sicherzustellen, dass der nächste Angriff nicht die Möglichkeit hat, katastrophal zu werden.

Ein Rückblick auf das letzte Jahrzehnt der Cybersicherheit unterstreicht die Notwendigkeit eines Umdenkens und Ansatzes. Die Erkenntnis, dass Sicherheitslücken unvermeidlich sind, sollte Unternehmen dazu bewegen, sich auf Überlebensstrategien, effektive Eindämmung und Minimierung von Verlusten zu konzentrieren. Die Kombination aus innovativen Technologien, strategischen Investitionen und einer widerstandsfähigen Denkweise wird entscheidend dazu beitragen, die Herausforderungen zu bewältigen, die sich aus der anhaltenden und sich entwickelnden Natur von Cyberbedrohungen ergeben.

Kontaktieren Sie uns noch heute um mit dem Aufbau von Sicherheitslücken in Ihrem Unternehmen zu beginnen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

So stoppen Sie globale Cybersicherheitsbedrohungen, die sich aus dem Ukraine-Russland-Konflikt ergeben
Cyber-Resilienz

So stoppen Sie globale Cybersicherheitsbedrohungen, die sich aus dem Ukraine-Russland-Konflikt ergeben

Die Strategien für Widerstandsfähigkeit und Cyberbewusstsein müssen möglicherweise aktualisiert werden, da der Krieg in der Ukraine zu kritischen Cybersicherheitsbedrohungen führt.

Was Sie über den Umsetzungsplan für die neue nationale Cybersicherheitsstrategie wissen müssen
Cyber-Resilienz

Was Sie über den Umsetzungsplan für die neue nationale Cybersicherheitsstrategie wissen müssen

Informieren Sie sich über die Erkenntnisse von Gary Barlet, CTO von Illumio Federal, zum neuen Umsetzungsplan der US-Regierung.

Wie Illumio das Cyberrisiko der ACH Group senkt — und das fast ohne Overhead
Cyber-Resilienz

Wie Illumio das Cyberrisiko der ACH Group senkt — und das fast ohne Overhead

„Ein gutes Leben für ältere Menschen“ ist der Slogan der ACH Group, einer gemeinnützigen Organisation mit Sitz in Australien. Wenn die IT-Systeme von ACH jedoch von Cyberkriminellen heruntergefahren werden, könnte die Fähigkeit von ACH, diejenigen zu unterstützen, denen sie dienen, beeinträchtigt werden.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Ein reformierter Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist
Zero-Trust-Segmentierung

Ein reformierter Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist

Erfahren Sie, welche Taktiken Bedrohungsakteure in ihrem Hacking-Toolkit verwenden und wie Zero-Trust-Segmentierung sie schnell unwirksam macht.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?