So. Okt 6th, 2024

München/Zürich, den 09.03.2023 – Der Markt für Cloud-Computing wird weiter wachsen. Dies ist vor allem auf den Aufstieg des hybriden Arbeitens zurückzuführen. Der Trend deutet stark darauf hin, dass ein Großteil dieses Wachstums auf den Aufbau von Hybrid-Cloud-Umgebungen entfallen wird. Wachstumsmeldungen sind immer eine gute Nachricht, aber viele haben auch ihre Schattenseiten – und die Schattenseite des Hybrid-Cloud-Wahns sind Cyberangriffe.

 

Alles dreht sich um mehr Angriffsfläche, mehr ausgefeilte Methoden, mehr Cybersicherheits-Tools, mehr Burnout, mehr Fluktuation und noch mehr Fachkräftemangel. Es geht um mehr von allem, außer dem, was die Cybersicherheitsfunktion nach Erfahrung von Vectra AI wirklich braucht: mehr Signaleffizienz.

 

Vectra AI bezeichnet diese als Attack Signal Intelligence – das Ergebnis jahrzehntelanger Forschung und Entwicklung, der Analyse des Verhaltens von Angreifern und der Verbesserung von KI- und ML-Modellen zur Erkennung dieses Verhaltens. Während viele KI-Ansätze heute viel menschlichen Input erfordern, baut Attack Signal Intelligence ein unüberwachtes, semantisches Verständnis des Angreifers und der zu verteidigenden individuellen Umgebung auf.

 

Attack Signal Intelligence wird in modernen Unternehmen, die in ihrem Technologie-Mix unumkehrbar hybrid geworden sind, von entscheidender Bedeutung sein. Nach Angaben von IBM Security fanden 45 Prozent der Sicherheitsverletzungen im Jahr 2021 in der Cloud statt. Vectra AI hat herausgefunden, dass 72 Prozent der Sicherheitsverantwortlichen befürchten, dass ein Angreifer bereits in ihre Umgebung eingedrungen ist, ihnen aber die Mittel fehlen, um zu überprüfen, ob oder wo dies geschehen ist. CISOs und ihre SOC-Teams arbeiten somit in einer frustrierenden Welt voller Unbekannter wie dieser. Je mehr Vorfälle sich in der Cloud ereignen, desto schneller kann eine auf Prävention ausgerichtete Denkweise zu einer „Blindheit tolerierenden“ Denkweise werden, was Angreifer mit Freude zur Kenntnis nehmen werden. Sichtbarkeit muss daher die Priorität sein. Um Sichtbarkeit zu gewährleisten, gilt es drei Aspekte anzugehen.

 

Bekannte Unbekannte

 

Zunächst geht es um die unbekannten Risiken. Verantwortliche für Governance, Risiko und Compliance (GRC) können mit Cloud Security Posture Management (CSPM)-Teams bei der Erkennung von Schwachstellen (Fehlkonfigurationen, vernachlässigte Updates und Ähnliches) zusammenarbeiten. Manche glauben vielleicht sogar, dass dies ausreicht, um Angreifer daran zu hindern, in die Cloud einzudringen. Laut einer Umfrage von CheckPoint Software aus dem Jahr 2021 wurden jedoch im Jahr 2020 bei 75 Prozent der erfolgreichen Cyberangriffe Schwachstellen ausgenutzt, die mehr als zwei Jahre alt waren. Dies verdeutlicht, dass der derzeitige Ansatz möglicherweise Optimierungsbedarf aufweist.

 

Nach der Frage, wo ein Angreifer in den Perimeter eindringen könnte, ist zu klären, ob er bereits in den Perimeter eingedrungen ist, und wenn ja, wo. Eine unbekannte Kompromittierung ist der reale Alptraum von CISOs. Dies gilt vor allem vor dem Hintergrund, dass punktuelle Lösungen Netzwerke, Endpunkte und alles dazwischen nicht abdecken können. Kommen dann noch Cloud-Elemente wie IaaS, PaaS und SaaS hin, wird klar, wie komplex die Cybersicherheit in der Hybrid-Cloud ist. Vielerorts kommen dennoch isolierte Tools zum Einsatz, die ein Sammelsurium von Telemetriedaten an SOC-Mitarbeiter senden. Angreifer verstecken sich gerne in diesem als „White Noise“ bezeichnetem Signalrauschen, maskiert durch Fehlalarme und unterstützt durch die Tatsache, dass die Verteidiger an Alarmmüdigkeit leiden.

 

Das Problem des Rauschens hat auch mit der dritten Unbekannten zu tun. Die Einstiegsstelle ist vielleicht gefunden, doch jetzt gilt es nach dem Eindringling und seiner Nutzlast zu suchen. Wo sollen die Verteidiger aber anfangen, um unbekannte Bedrohungen zu entdecken? Wie können sie herausfinden, wie sich diese Bedrohungen weiterentwickeln? Verteidiger und Incident-Response-Teams können durch einzelne Lösungen ausgebremst werden, indem sie auf den Monitoren von Fenster zu Fenster eilen und versuchen, alles zusammenzusetzen. Dies ist viel zu aufwändig und verzögert letztlich die Entdeckung von Angreifern.

 

Drei Herausforderungen

 

Es ist Zeit für einen Wandel. Die Hybrid-Cloud-Resilienz ist von entscheidender Bedeutung, aber es fehlen oft die Fähigkeiten und/oder Fachkräfte, um sie bereitzustellen. Um einen Weg zu finden, Klarheit zu signalisieren und den Kreislauf des Mehr zu durchbrechen, gilt es drei Herausforderungen anzugehen. Erstens brauchen die Mitarbeiter Unterstützung. Sie sind ausgebrannt oder auf dem Weg zum Burnout. Sie sind in der Regel zu jung, um über die erforderliche Erfahrung zu verfügen. Sie haben vielleicht nicht einmal die richtigen Fähigkeiten, um mit der Eskalation der Bedrohungen und ihrer Raffinesse fertig zu werden oder die Feinheiten der Cloud-Sicherheit zu verstehen. Die zweite Herausforderung liegt in den Prozessen. IBM Security stellte fest, dass Unternehmen im Durchschnitt zehn Monate brauchen, um eine Sicherheitsverletzung zu erkennen und einzudämmen. Somit ist klar, dass Unternehmen eine Automatisierung einführen müssen – und das am besten sofort.

 

Weniger manuelle Aufgaben und eine bessere Workflow-Orchestrierung müssen das Ziel sein. Drittens müssen Unternehmen ihre technologischen Defizite beheben, denn blinde SOCs versuchen vergeblich, ihre Umgebungen und die Bedrohungen, denen sie ausgesetzt sind, in den Griff zu bekommen. Es geht um Sichtbarkeit, Sichtbarkeit und nochmals Sichtbarkeit.

 

Ebenso gibt es drei Punkte, um echte Attack Signal Intelligence in einer Hybrid Cloud umzusetzen.

 

  • Der erste ist die Angriffsabdeckung. SOC-Teams müssen ihre Fähigkeiten zur Sichtbarkeit und Erkennung von Bedrohungen über ihre gesamte hybride und Multi-Cloud-Angriffsfläche hinweg konsolidieren – IaaS, PaaS, SaaS, Identität und Netzwerke.
  • Der zweite Punkt ist die Signalklarheit: SOC-Teams müssen wissen, wo ein Angriff stattfindet und wohin sich der Angreifer bewegt, damit sie Zeit und Ressourcen priorisieren können. Diese Leistung bildet das Herzstück von Attack Signal Intelligence und nutzt einige der fortschrittlichsten KI-Techniken in der Branche. Dank dieser klaren Signale können sich Ermittler und Bedrohungsjäger wieder auf das konzentrieren, was sie am besten können – die Untersuchung und Verfolgung von Bedrohungen.
  • Intelligente Kontrolle bedeutet schließlich, den richtigen Kontext zur Hand zu haben, um Ermittlungen zu beschleunigen, Workflows zu automatisieren und gezielte Maßnahmen zur Unterbrechung oder Eindämmung eines Angriffs zu ergreifen. Unternehmen sollten in die richtigen Tools, Prozesse und Playbooks investieren, um die Effizienz und Effektivität des SOC zu steigern.

 

Das Steuer übergeben

 

Vectra AI ist überzeugt: Die Spirale des „Mehr“ muss ein Ende haben, sonst wird die Hybrid-Cloud-Zukunft bestenfalls eine Patt-Situation sein. Die Extrapolation aktueller Angriffstrends führt zu einem lächerlichen Szenario, in dem der Handel zum Erliegen kommt, weil Unternehmen ihre ganze Zeit damit verbringen, Lösegeld zu zahlen und ihre Umgebung zu säubern. Es gibt einen anderen Weg. Unternehmen sollten ihre bisherigen Methoden überdenken und der Attack Signal Intelligence das Steuer übergeben.

 

# # # ENDE # # #

 

Über Vectra

Vectra ist der führende Anbieter von KI-gesteuerter Bedrohungserkennung und -Reaktion für die Hybrid-Cloud. Nur Vectra optimiert die KI, um Angriffsmethoden – die TTPs (Tactics, Techniques and Procedures), die allen Angriffen zugrunde liegen – konkret zu erkennen, anstatt einfach nur unpräzise zu warnen. Das daraus resultierende zuverlässige Bedrohungssignal und der klare Kontext ermöglichen es Cybersicherheitsteams, schnell auf Bedrohungen zu reagieren und erfolgreiche Angriffe zu verhindern, die sich zu Sicherheitsverletzungen entwickeln. Die Vectra-Plattform und -Services decken Public Clouds, SaaS-Anwendungen, Identity-Systeme und Netzwerkinfrastrukturen ab – sowohl vor Ort (On-Premises) als auch in der Cloud. Unternehmen auf der ganzen Welt verlassen sich auf die Vectra-Plattform und -Services, um sich vor Ransomware, Kompromittierung der Lieferkette, Identitätsübernahmen und anderen Cyberangriffen zu schützen, die ihr Unternehmen betreffen. Weitere Informationen finden Sie unter https://www.vectra-ai.com/de

 

 

 

Pressekontakt

tech2com UG (haftungsbeschränkt)

Philipp Haberland

0049 163 2722 363

p.haberland@tech2com.de

 

Pressemitteilung teilen:
Sparta PR

Von

Schreibe einen Kommentar