Skip to main content

13.01.2025 | Cyber-Sicherheit | Interview | Online-Artikel

"Eine Zero-Trust-Architektur hat viele Vorteile"

verfasst von: Alexander Lorber

4:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

IT-Sicherheitsexperte Vaibhav Dutta erklärt im Interview, welche Sicherheitsrisiken die Verlagerung der Arbeit ins Homeoffice in einer zunehmend vernetzten und durch KI geprägten Arbeitswelt mit sich bringt.

springerprofessional.de: Herr Dutta, welche Herausforderungen stellt die moderne Arbeitswelt in Bezug auf die „IT-Sicherheit“ dar?

Vaibhav Dutta: Da Unternehmen immer mehr auf hybride Arbeitsmodelle und Digital-First-Strategien setzen, werden ihre Netzwerkstrukturen immer anfälliger für Cyberbedrohungen wie Ransomware und Phishing-Attacken. Die Kosten für Cyberkriminalität werden im Jahr 2025 global voraussichtlich 12 Billionen US-Dollar erreichen. Unternehmen müssen also robustere und innovativere Strategien entwickeln, um im Wettbewerb zu bestehen. Viele Unternehmen haben jedoch zu wenig Erfahrung mit diesen neuen Bedrohungen, um ihnen wirksam zu begegnen. Neben der Kerninfrastruktur müssen auch diverse Anwendungen, Endgeräte und Daten geschützt werden, was die Überwachung der erforderlichen Sicherheitsinfrastruktur nochmals komplexer und schwieriger macht. Auch die potenziellen Folgen von Cyberangriffen sind schwerwiegender geworden, da sowohl kritische Infrastrukturen als auch der tägliche Betrieb betroffen sind. Zudem steht auch der Ruf der Unternehmen auf dem Spiel, wenn es zum Beispiel einen Datenschutzvorfall gibt. Ein weiteres großes Problem ist die zunehmende Raffinesse der Cyberbedrohungen. Die Akteure haben ihre Taktik weiterentwickelt und nutzen neue Technologien wie KI-gestützte Angriffe und sogenannte Advanced Persistent Threats (APTs), um Schutzmaßnahmen zu umgehen. Und schließlich werden gesetzliche Richtlinien und die Datensouveränität für Unternehmen im hypervernetzten Ökosystem immer wichtiger. Vorschriften wie GDPR und NIS 2 setzen klare Standards für die Navigation in der sich entwickelnden IT-Sicherheitslandschaft. Unternehmen müssen investieren und ihre Strukturen und Systeme anpassen, um die Vorschriften zu erfüllen.

Wie können Unternehmen die Bedrohungen so früh wie möglich erkennen?

Unternehmen sollten eine robuste Sicherheitsinfrastruktur einrichten, die regelmäßige Systemaudits, Systeme zur Erkennung von Eindringlingen und Bedrohungsdaten umfasst. Außerdem sollten sie in kontinuierliche Überwachung und KI-gesteuerte Anomalieerkennung investieren. Es kann ebenfalls hilfreich sein, robuste Sicherheitstests zu implementieren und fortschrittliche Tools wie Schwachstellen-Scans zu nutzen, um Sicherheitsbedrohungen einen Schritt voraus zu sein. Zur frühzeitigen Erkennung von Angriffen sollten Unternehmen auch auf Mitre Attack Mapping setzen, um Taktiken, Techniken und Verfahren zu identifizieren und damit die Bereitschaft zu erhöhen, effektiv auf Vorfälle zu reagieren. Der Endnutzer wird zu einem kritischen Zugangspunkt für jedes Unternehmen. Angesichts der Zunahme von Phishing-Angriffen sollten sie daher ihr Augenmerk verstärkt auf Schulungen und Simulationen zur Sensibilisierung richten.

Was sind die wichtigsten Faktoren, die Unternehmen in Betracht ziehen sollten wenn sie Sicherheitsstrategien für die Fernarbeit entwickeln?

Bei der Entwicklung von Cybersicherheitsstrategien für die Telearbeit sollten Unternehmen neben der IT-Umgebung auch die wesentlichen Geschäftsprozesse nicht außer Acht lassen. Um diese umfassend zu berücksichtigen, sollte die Strategie einen Reaktionsplan für Zwischenfälle beinhalten. Ferner empfiehlt es sich, auf eine Diversifizierung von Softwareanbietern zur Vermeidung eines einzigen Ausfallpunkts sowie die Einrichtung einer anspruchsvollen Testumgebung zur Validierung von Updates zu setzen. Dabei empfehle ich auch, sich nicht nur darauf zu konzentrieren, wie man einen Cyberangriff verhindern kann, sondern auch wie man einer Attacke standhält und sich schnell davon erholen kann, wenn man damit konfrontiert wird. Dabei ist ein mehrschichtiger Ansatz notwendig, der sowohl präventive Verteidigungsmaßnahmen als auch adaptive Reaktionsstrategien umfasst. Für den Zugang von Remote-Nutzern sollten Unternehmen einen Zero-Trust-Netzwerkzugang einrichten. Dabei sollten sie sich insbesondere auf die Implementierung einer Mehrfaktor-Authentifizierung für den Zugang konzentrieren. Die Verwendung von Ende-zu-Ende-Verschlüsselung für Daten bei der Übertragung und im Ruhezustand sowie die Implementierung von Tools zur Verhinderung von Datenverlusten (DLP) sind ebenfalls entscheidend.

Was sind die Vorteile einer Zero-Trust-Architektur und wie kann diese am besten implementiert werden?

Eine Zero-Trust-Architektur, die davon ausgeht, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil bewiesen ist, hat viele Vorteile. Sie bringt nicht nur mehr Sicherheit, sondern reduziert auch das Risiko von Datenschutzverletzungen. Bei der Umsetzung ist es allerdings wichtig, dass sie konsequent auf alle Nutzer und Geräte angewandt und in andere Sicherheitsmaßnahmen integriert wird. Das Konzept sieht zunächst eine umfassende Bewertung der aktuellen Sicherheitslage vor. Anschließend werden die Zero-Trust-Prinzipien festgelegt, wie zum Beispiel eine kontinuierliche Vertrauensüberprüfung und das „Least-Privilege Prinzip“. Bei letzterem werden Nutzern, aber auch Anwendungen, Systemen und Geräten, nur die Zugriffsrechte oder Berechtigungen gewährt, die für ihre Aktivitäten mindestens notwendig sind. Für dieses Modell ist es unerlässlich, starke Identitäts- und Zugriffsmanagementprotokolle (IAM) einzurichten, die Autorisierungskontrollen und Multifaktor-Authentifizierung (MFA) einschließen. Regelmäßige Überprüfungen der Sicherheitslage gewährleisten kontinuierliche Effektivität und Widerstandsfähigkeit.

Welche Rolle spielt die Sensibilisierung der Mitarbeiter bei der Bewältigung von Cybersicherheitsrisiken?

Die Sensibilisierung der Mitarbeiter ist eine der wichtigsten Säulen bei der Bewältigung von Cybersicherheitsrisiken, gerade bei Fernarbeit. Die Mitarbeiter sind oft die erste Verteidigungslinie gegen Cyberbedrohungen. Durch regelmäßige Schulungen und Weiterbildungen können Mitarbeiter lernen, Bedrohungen wie Phishing-Versuche zu erkennen und effektiv darauf zu reagieren. Unternehmen sollten aber darüber hinaus auch das generelle Sicherheitsbewusstsein fördern, um menschliche Fehler zu minimieren. Die kontinuierliche Aufklärung der Mitarbeiter über die Bedeutung rechtzeitiger Software-Updates und ihre Rolle in der allgemeinen Sicherheitsstrategie ist der Schlüssel zur Vermeidung von Sicherheitslücken. Unternehmen können solche Sensibilisierungskampagnen auch mit Hilfe von Gamification-Programmen durchführen, um das Interesse und den Wettbewerb zu steigern.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

01.12.2024 | Infrastruktur

„NIS 2 mischt die Karten neu“

2021 | Buch

IT und IT-Sicherheit in Begriffen und Zusammenhängen

Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen

2023 | Buch

Krisenfall Ransomware

Strategien für Wiederaufbau, Forensik und Kommunikation

Das könnte Sie auch interessieren