Rückblick ist der Schlüssel zum Erfolg im Jahr 2020: Gedanken auf dem Weg zur RSA

CybelAngel Adds Ex-FBI Executive Todd Carroll as Vice President of Cyber Operations

Während die weltweite Cybersicherheitsbranche sich auf San Francisco dieses Wochenende für RSAIch hielt es für klug, die wichtigsten Themen zu betrachten, über die die Teilnehmer - von Unternehmenssicherheitsexperten über Anbieter bis hin zu Journalisten - während der gesamten Woche nachdenken sollten. Im Rückblick auf die Veranstaltungen und Erfahrungen im Jahr 2019 freue ich mich darauf, die folgenden vier Themen im Moscone Center anzusprechen, da ich davon überzeugt bin, dass die Aufklärung über diese Themen im Jahr 2020 entscheidend sein wird.

Dritte, die Daten preisgeben

Datenschutzverletzungen und ihre weitreichenden Auswirkungen sind nach wie vor eine bedauerliche Folge eines unzureichenden Risikomanagements für Daten Dritter. Unternehmen, die ihre Daten mit Drittanbietern teilen, die unzureichende Cybersicherheitsmaßnahmen anwenden, werden weiterhin gefährdet sein. Und obwohl solche Verstöße von Drittanbietern oder Lieferanten verursacht werden können, sind es die größeren Unternehmen mit den bekannten Marken, die die Hauptlast der Folgen zu tragen haben. Dazu gehören schlechte Publicity, behördliche Untersuchungen, sinkende Aktienkurse, geschädigtes Verbrauchervertrauen und ein erhöhtes Risiko von Rechtsstreitigkeiten. Unternehmen geben den größten Teil ihres Budgets für Cybersicherheit für ihre Firewall aus, um ihr Netzwerk zu schützen, geben aber unbeabsichtigt ihre sensibelsten Daten außerhalb ihres Netzwerks weiter. Darüber hinaus verlassen sich Unternehmen auf veraltete Lösungen wie DLP und Open-Source-Aggregatoren, um die heutigen Herausforderungen im Bereich der Cyberrisiken zu bewältigen.

Zunehmende Nutzung der Automatisierung durch böswillige Akteure

Cybersicherheitsunternehmen sind nicht die einzigen, die KI und maschinelles Lernen einsetzen. Bösewichte setzen zunehmend automatisierte und intelligente Tools ein, um Schwachstellen in Systemen, Zugang zu Speichergeräten und offene Daten im Internet zu finden. Die Verfügbarkeit von Disney+-Konten, die Ende 2019 zum Verkauf angeboten werden, zeigt, dass das Anbieten von alten Zugangsdaten für neue Dienste, um Geld zu verdienen, eine praktikable Strategie ist, aber nur mit Automatisierung ist es ein kosteneffektiver Angriff. Während viele immer noch über die Macht der KI beim Data Mining und die damit verbundenen ethischen Fragen diskutieren, entwickeln und nutzen böse Akteure und Nationalstaaten diese Technologien, um unsere Daten zu sammeln und davon zu profitieren. So sehr KI und maschinelles Lernen zu Schlagwörtern geworden sind, über die man sich auf Cyberkonferenzen lustig macht, so sehr müssen Anbieter und Entwickler herausgefordert werden, fortschrittliche Technologien zu entwickeln, um Informationen jetzt und in Zukunft zu schützen.

Verstärkte Nutzung von Cloud-Speicher und IoT-Geräten

In diesem Jahr wird die Massenmigration von Unternehmen in die Cloud und die Nutzung von Online-Speicherplätzen durch die Verbraucher weiter zunehmen. Es wird erwartet, dass die Zahl der IoT-Geräte im Jahr 2020 die 20-Milliarden-Grenze überschreiten wird, da die Verbraucher mehr Zugang über mehr Plattformen fordern. Dies wird jedoch zweifelsohne zu einem Anstieg des Risikos der Datenexposition führen. Dies liegt an der integrierten Sicherheit dieser Plattformen, die entweder unzureichend gegen Angriffe geschützt, von den Nutzern falsch konfiguriert oder nicht in der Lage ist, gepatcht oder aktualisiert zu werden. Wenn Unternehmen nicht die Kontrolle über die von ihnen genutzten Cloud- und Datenfreigabeplattformen übernehmen, was nicht immer möglich ist, oder ihre Mitarbeiter nicht in der richtigen Konfiguration schulen, werden diese Plattformen weiterhin eine Zunahme gezielter Angriffe erleben.

Der Mensch ist immer noch das schwächste Glied in der Cybersicherheit

Menschliche Interaktionen mit Maschinen sind nach wie vor der Zugang der Bedrohungsakteure zu Informationen. Unwissende Benutzer gehen nach wie vor davon aus, dass ihre Technologie Entscheidungen trifft, die ihre Daten und Informationen schützen. In Wirklichkeit müssen die Benutzer logische Entscheidungen treffen, ob sie auf Links klicken, E-Mails öffnen, Daten freigeben oder den Zugriff konfigurieren. Ausbildung und Schulung müssen Teil der Verteidigungsposition von Unternehmen sein, während gleichzeitig die internen Technologien (Zugangskontrolle, Spam-Filter, Verschlüsselung, Datenklassifizierung) verbessert werden müssen.