Unternehmen setzen zunehmend auf eine agile Softwareentwicklung und DevOps-Modelle, um Innovationen voranzutreiben und die geschäftliche Performance zu verbessern. Die Sicherheit darf dabei allerdings nicht auf der Strecke bleiben. Und sie sollte kein Add-on, sondern muss integraler Bestandteil sein.
Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.
Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines Cyberangriffs von 1,4 Millionen US-Dollar auf 13 Millionen US-Dollar erhöht. Wenn man die erste Hälfte des Jahres 2020 als Richtwert nimmt, wird diese Summe noch weiter ansteigen. Die Angreifer verstärken ihre Aktivitäten und nutzen die sich bietenden Gelegenheiten wie veränderte Arbeitsumgebungen aus, um die schwächsten Glieder der Unternehmen ins Visier zu nehmen.
Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.
„Die Hälfte der deutschen Unternehmen wäre bereit, Bußgelder für Compliance-Verletzungen zu zahlen, anstatt die eigenen Sicherheitsrichtlinien zu ändern – selbst nach erfolgreichem Cyberangriff.“
Laut einer Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer problemlos in ihre Netzwerke eindringen können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie.
In immer stärkerem Maße nutzen Unternehmen Robotic Process Automation (RPA). Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender leicht angreifbar.
Ein Red-Team ist eine Gruppe von Security-Experten, die Unternehmen durch Angriffssimulation beim Aufdecken von Schwachstellen unterstützt. Auf Basis der gewonnenen Erkenntnisse können Unternehmen dann adäquate Verbesserungen umsetzen und Abwehrmaßnahmen ergreifen. Am Beispiel des Red-Team von CyberArk zeigen wir, wie ein solches Team bei einer Angriffssimulation im Detail vorgeht!
Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Bereitstellung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kundenzufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps weiterentwickelt werden.
„Selbst nach einer Cyber-Attacke halten Unternehmen meist an ihrer bisherigen Sicherheitsstrategie fest. Doch Angriffe auf Infrastrukturen und Anwendungen, die bis ins Herz eines Unternehmens vordringen, kann sich schon lange niemand mehr leisten.“