Whitepapers


Devolutions Whitepaper, 15. Januar 2025
Überblick
Im Jahr 2025 werden wir bemerkenswerte Fortschritte und Innovationen in der digitalen Welt erleben, die Möglichkeiten neu definieren. Es gibt jedoch auch eine dunklere Seite: In den kommenden Monaten werden neue Cybersicherheitsbedrohungen auftreten, während bestehende Bedrohungen gefahrlicher und kostspieliger werden.
In diesem Whitepaper beleuchten wir fünf kritische Cybersicherheitsrisiken für IT-Profis im Jahr 2025. Neben Ursachen und Folgen teilen wir praktische Strategien und Ratschlage, damit IT-Profis proaktiv handeln, sich vorbereiten und ihre Organisation sicher und erfolgreich voranbringen können.
RISIKO #1
DER AUFSTIEG VON ADVERSARIAL AI
Laut dem CompTIA IT Industry Outlook 2024 nutzen 33 Prozent der Organisationen AI in begrenztem oder moderatem Umfang, und 22 Prozent verfolgen aggressiv die AI-Integration in einer Vielzahl von Arbeitsablaufen – einschliesslich solcher, die Cybersicherheit selbst antreiben und starken.
Viele Organisationen nutzen bereits (oder werden bald) AI zur Verbesserung der Bedrohungserkennung, des Incident Response, der Malware-Erkennung und zur Abwehr unbefugter Anmeldeversuche durch Analyse biometrischer Daten und Nutzerverhalten. Das ist die gute Nachricht.
Die schlechte Nachricht: Cyberkriminelle interessieren sich ebenfalls stark fur AI – nicht zum Schutz, sondern fur Angriffe. Dieser Ansatz, AI zu nutzen, um AI-Systeme durch Ausnutzung von Schwachstellen oder Einbringen schadlicher Eingaben zu manipulieren und die Erkennung zu umgehen, wird als Adversarial AI bezeichnet – und birgt das Potenzial fur erheblichen Schaden und schlaflose Nächte für IT-Profis in 2025 und daruber hinaus.
Zu den Bedrohungstypen und -beispielen mit Adversarial AI gehoren:
- Datenschutzverletzungen, die Daten stehlen und Identitatsdiebstahl begehen. Obwohl dieser Bedrohungstyp nicht neu ist, ermoglicht AI Cyberkriminellen Angriffe mit beispielloser Geschwindigkeit, Prazision und Skalierung. So griffen Ende 2022 Cyberkriminelle T-Mobile an, indem sie eine AI-gestutzte API nutzten, um auf private Daten von rund 37 Millionen Kundendatensatzen zuzugreifen – inklusive vollstandiger Namen, Kontaktdaten und PINs.
- AI-Botnetze, die verteilte Denial-of-Service (DDoS)-Angriffe durchfuhren, Credential Stuffing betreiben und gross angelegte Angriffe auf Zielsysteme ausuben. Vor einigen Jahren griffen Cyberkriminelle Pulse Secure VPN an, indem sie AI-Algorithmen nutzten, um das Internet nach anfalligen Servern zu durchsuchen, diese automatisch zu kompromittieren und einem Botnetz hinzuzufugen, das fur DDoS-Angriffe auf verschiedene wertvolle Ziele genutzt wurde.
- Manipulation von AI-Modellen (auch Data Poisoning genannt), sodass sie fehlerhafte Ausgaben produzieren oder falsche Entscheidungen treffen. Obwohl dies kein konventioneller Angriffstyp zum Datendiebstahl und Identitatsdiebstahl ist, kann er fur Opfer, die nichts von der Zielrichtung ahnen, enorm destabilisierend und kostspielig sein.
- Diebstahl der in AI-Systemen verwendeten Modelle, die fur viele Organisationen wertvolles und vertrauliches geistiges Eigentum darstellen.
WIE IT-PROFIS SICH GEGEN ADVERSARIAL AI WEHREN KONNEN
Es gibt keine einfachen Antworten oder schnellen Losungen fur den Umgang mit Adversarial AI (oder uberhaupt fur eines der in diesem Whitepaper behandelten Risiken). Gleichzeitig ist Untatigkeit und die Hoffnung, nicht getroffen zu werden, absolut keine Option.
Die potenziellen Kosten eines Cyberangriffs sind hoher als je zuvor – nicht nur fur Grossunternehmen, sondern auch fur Klein- und Mittelunternehmen (KMU). KMU werden zunehmend von Cyberkriminellen angegriffen, die von relativ schwacheren Cybersicherheitsabwehr (und in einigen Fallen praktisch nicht vorhandener) angezogen werden. Laut einer Studie von Accenture zielen weltweit 43 Prozent aller Cyberangriffe gezielt auf KMU. Die Devolutions State of IT Security in SMBs in 2023/24 Survey zeigte, dass 78 Prozent der KMU besorgter uber Cybersicherheit sind als vor einem Jahr und 69 Prozent mindestens einen Cyberangriff im vergangenen Jahr erlebt haben.
Spater in diesem Whitepaper werden wir genauer betrachten, wie IT-Profis ihre Organisation vor den massiven – und in einigen Fallen katastrophalen – Kosten eines Datendurchbruchs schützen können. Zunachst widmen wir uns weiter der Frage, wie IT-Profis sich gegen Adversarial AI wehren konnen. Die globale Beratungsfirma Grant Thornton empfiehlt einen Ansatz und Plan, der acht Kernbereiche abdeckt:
- Richtlinien und Verfahren: Prufen und bei Bedarf aktualisieren Sie bestehende Richtlinien und Verfahren, um AI-spezifische Sicherheitsanforderungen zu definieren, Rollen fur die Uberwachung von AI-Betrieb zu benennen und die Umsetzung von Sicherheitsrichtlinien sicherzustellen.
- Threat Modeling: Fuhren Sie Threat-Modeling-Ubungen durch, um potenzielle Sicherheitsbedrohungen fur AI-Tools und -Systeme zu identifizieren und deren Auswirkungen zu bewerten (einschliesslich der zuvor beschriebenen Bedrohungen wie Datenschutzverletzungen und AI-Botnetze).
- Daten-Governance: Stellen Sie sicher, dass Daten uber ihren gesamten Lebenszyklus hinweg ordnungsgemass klassifiziert, geschutzt und verwaltet werden. Aspekte umfassen Rollen und Verantwortlichkeiten, Datenqualitatsbewertungen, Datenvalidierung und zulassige Datennutzung.
- Zugriffskontrolle: Etablieren Sie Identity and Access Management (IAM)-Richtlinien, die Kernfragen adressieren: Wer soll Zugang zu welchen AI-Systemen und Daten haben? Wie und wann soll dieser Zugang neu bewertet werden? Welche Art von Berichterstattung, Protokollierung und Alerts muss vorhanden sein? Welche erweiterten Zugriffskontrollen benotigen wir, wenn AI Zugang zu personenbezogenen Daten (PII) oder anderen sensiblen Daten hat?
- Verschlusselung und Steganografie: Nutzen Sie Techniken wie Watermarking (Hinzufugen einer digitalen Signatur) oder radioactive data (geringfugige Änderungen an einer Datei oder Trainingsdaten), um AI-Modelle zu verfolgen und Integritat sicherzustellen.
- Endpoint-Sicherheit: Cyberkriminelle haben Endpoints wie Laptops und mobile Gerate schon immer bevorzugt. Neu – und schlimmer – ist , dass sie nun AI nutzen, um ihre Angriffe auf Endpoints zu skalieren und Durchbruche noch schwerer erkennbar zu machen. Endpoint-Sicherheitslosungen, erganzt durch User Entity and Behavior Analytics (UEBA), konnen fruhe Anzeichen eines AI-Angriffs erkennen, sodass die Angriffe gestoppt werden konnen, bevor sie richtig Fahrt aufnehmen.
- Schwachstellen-Management: Dazu gehoren robuste Sicherheitsprotokolle, Test- und Validierungsverfahren sowie laufende Uberwachung und Wartung. Kritisch ist auch, dass IT-Profis regelmaßig Software-Updates und Patches anwenden sowie regelmaßige Bewertungen von AI-Infrastrukturkomponenten durchfuhren, um Schwachstellen zu identifizieren und zu beheben.
- Sicherheitsbewusstsein: Last but not least muss jeder in der Organisation aller Cybersicherheitsrisiken (einschliesslich, aber nicht beschrankt auf AI-bezogene) bewusst sein und entsprechend geschult werden.
RISIKO #2
DER AUFSTIEG VON DEEPFAKE-PHISHING-ANGRIFFEN
Das Versenden betrugerischer E-Mails und anderer Nachrichten, die angeblich von seriosen Unternehmen und vertrauenswurdigen Personen stammen – besser bekannt als Phishing – bleibt eine grosse Bedrohung. Laut dem IBM 2023 X-Force Threat Intelligence Index ist Phishing weiterhin der fuhrende Infektionsvektor und spielt bei 41 Prozent der Angriffe eine Rolle. Zusatzlich ergab Verizons 2024 Data Breach Investigations Report (DBIR), dass die Gesamtmeldungsrate von Phishing in den letzten Jahren gestiegen ist und die mittlere Zeit, bis Nutzer auf Phishing-E-Mails hereinfallen, weniger als eine Minute beträgt.
Heutzutage haben Cyberkriminelle eine machtige neue Waffe zu ihrem Phishing-Arsenal hinzugefugt: Deepfakes, die fortgeschrittene Technologie nutzen, um Phishing-Angriffe schwerer erkennbar – und damit schwerer zu verhindern – zu machen. Beispiele:
Erstellen falscher Profile, um Opfer zu locken. Eine Analyse 2022 von Forschern des Stanford Internet Observatory identifizierte uber 1.000 gefalschte LinkedIn-Profile, die AI-generiert zu sein schienen.
Nutzung von Gesichtstausch-Technologie, um jemanden bei Videoanrufen zu imitieren – genau das tat ein Cyberkrimineller 2023, um ein Opfer zur Uberweisung von 622.000 US-Dollar zu bewegen.
Klonen der Stimme einer Person und Hinterlassen von Sprachnachrichten fur ein Opfer oder sogar Live-Gesprache in Echtzeit. Schatzungsweise 37 Prozent der Organisationen wurden bereits von einem Deepfake-Stimmenbetrugsversuch getroffen.
WAS IT-PROFIS TUN KONNEN, UM DEEPFAKE-PHISHING ZU ERKENNEN UND ZU VERHINDERN
IT-Profis, die verhindern mochten, dass jemand in ihrer Organisation Opfer von Deepfake-Phishing-Angriffen wird – und Cyberkriminellen Tur und Tor offnet – sollten Folgendes durchfuhren:
- Multi-Factor Authentication (MFA) implementieren: Idealerweise kombiniert mit biometrischen Daten und anderen Verifizierungsformen wie Passwortern, PINs oder mundlichen Bestatigungen uber sichere Kanale.
- Endnutzer schulen: Schulen Sie Endnutzer darin, Anzeichen potenziellen Deepfake-Phishings zu erkennen, und vermitteln Sie, wie sie Bedenken sofort und effektiv melden – auch wenn dies Arbeitsablaufe unterbricht oder Fristen verpasst. Bei Video sollten Endnutzer auf Dinge wie nicht synchronisierte Lippenbewegungen, unnatürlich wirkende Gesichtsbehaarung, zu viel oder zu wenig Blinzeln sowie merkwurdige Schatten oder Lichtreflexe (oder deren Fehlen) achten. Derzeit haben viele Deepfakes Schwierigkeiten, die naturliche Physik einer Szene korrekt darzustellen. Bei Audio sollten Endnutzer auf inkonsistente Hintergrundgerausche oder Stimmung, unnatürliche Pausen oder Tonlagenanderungen sowie roboterhafte oder steife Sprachmuster achten. Diese Hinweise sind keine endgultigen Beweise. Endnutzer sollten jedoch geschult werden, im Zweifel vorsichtig zu sein.
- Das Principle of Least Privilege (POLP) implementieren: In diesem Modell erhalten Endnutzer nur den Zugang, der fur ihre tagliche Arbeit erforderlich ist – und nicht mehr.
- Eine Privileged Access Management (PAM)-Losung nutzen: Dies begrenzt und steuert den Endnutzerzugang zu Systemen, Konten, Prozessen und Nutzern. Die Bedeutung von PAM diskutieren wir spater in diesem Whitepaper.
- AI-gestutzte Deepfake-Erkennungssysteme einsetzen: Nutzen Sie Systeme mit Techniken wie Photo-Plethysmographie zur Erkennung von Echtzeit-Änderungen des Blutvolumens in Videos sowie Audio-Forensik-Tools zur Analyse des Spektrogramms von Sprachaufnahmen zur Identifizierung synthetischer Manipulation.
Wir stehen erst am Anfang der Deepfake-Phishing-Ara, und das volle Ausmass dessen, was Cyberkriminelle versuchen werden, bleibt abzuwarten. IT-Profis, die ihre Organisationen und Endnutzer vorausschauend ausstatten und vorbereiten, werden in den kommenden Monaten und Jahren jedoch deutlich besser dastehen als jene, die einen passiven Abwarteansatz verfolgen – ein Ansatz, der ihre Organisationen teuer zu stehen kommen konnte.
RISIKO #3
DRUCK ZUR EINHALTUNG NEUER CYBERSICHERHEITSREGULIERUNGEN
2024 traten weltweit mehrere neue Cybersicherheitsregulierungen in Kraft, und viele IT-Profis (besonders in Europa) mussten sich beeilen, Compliance-Anforderungen vor verschiedenen Fristen zu erfullen. Zu den wichtigsten eingefuhrten Regulierungen gehoren:
- Die Netzwerk- und Informationssystemrichtlinie (NIS2): Diese Richtlinie trat am 16. Januar 2023 in Kraft, und die Mitgliedstaaten mussten sie bis zum 17. Oktober 2024 in ihre nationalen Gesetze ubernehmen. Die NIS2, eine Aktualisierung der NIS-Richtlinie von 2016, standardisiert Cybersicherheitspraktiken in den EU-Mitgliedstaaten und zielt auf starkere Abwehr, strafferen Incident Response und verbesserte Zusammenarbeit in der EU ab.
- Der EU Cyber Resilience Act (CRA): Vom EU-Rat am 10. Oktober 2024 verabschiedet, verpflichtet der CRA zu starkeren Cybersicherheitsmassnahmen bei einer Vielzahl von Hardware- und Softwareprodukten.
- Der Digital Operational Resilience Act (DORA): Dieser Akt etabliert einen regulatorischen Rahmen fur digitale operative Resilienz und verpflichtet Finanzunternehmen in der EU sicherzustellen, dass sie allen Arten von IKT-bezogenen Storungen und Bedrohungen standhalten, darauf reagieren und sich davon erholen konnen. DORA tritt im Januar 2025 vollstandig in Kraft.
- In den USA: Neue SEC-Offenlegungsregeln traten 2024 in Kraft und verpflichten Organisationen aller Grosse, Cybersicherheitsvorfalle zu melden und Richtlinien fur Risikomanagement, Sicherheitsstrategie und Governance offenzulegen.
- ISO-27001-Ubergang: Organisationen mit ISO-27001:2013-Zertifizierung haben bis zum 31. Oktober 2025 Zeit, auf den ISO/IEC 27001:2022-Standard zu wechseln (andernfalls verfallt oder wird ihre Zertifizierung zuruckgezogen). Obwohl es erhebliche Uberschneidungen zwischen den beiden Standards gibt, gibt es bemerkenswerte Änderungen bei Planung, Definition von Prozesskriterien und Uberwachung.
Bitte beachten Sie, dass die obige Liste nicht vollstandig alle neuen Cybersicherheitsregeln und -regulierungen abdecken soll, die 2024 eingefuhrt wurden oder 2025 und daruber hinaus in Kraft treten. Sie hebt jedoch einige der grossten Änderungen hervor und betont, dass IT-Profis nicht nur unter Druck von Cyberkriminellen stehen, die Cybersicherheitsabwehr ihrer Organisation zu starken – sie stehen auch unter Beobachtung von Gesetzgebern und Aufsichtsbehorden, die nicht zogern, bei Nichteinhaltung Bussen und Sanktionen zu verhangen.
WAS IT-PROFIS TUN KONNEN, UM NEUE CYBERSICHERHEITSREGULIERUNGEN EINZUHALTEN
CompTIA rat Organisationen, ein Cybersecurity-Compliance-Programm zu etablieren, das folgende Kernaktivitaten abdeckt:
- Compliance-Team bilden: Dieses Team sollte Personen ausserhalb der IT umfassen, um sicherzustellen, dass Cybersicherheit Teil der Organisationskultur ist und nicht nur Verantwortung der IT-Profis.
- Risikoanalyseprozess einrichten: Dieser Prozess sollte Risikoidentifikation, Risikobewertung, Risikoanalyse und Festlegung von Risikotoleranzen abdecken.
- Sicherheitskontrollen etablieren: Diese Kontrollen sollten Cybersicherheitsrisiken mindern oder ubertragen.
- Richtlinien dokumentieren: Stellen Sie klare Leitlinien sicher, die IT-Teams, Endnutzer und andere Stakeholder befolgen mussen.
- Programm uberwachen: Uberwachen Sie das Programm kontinuierlich, wenn neue Regulierungen entstehen oder bestehende Regeln aktualisiert werden.
Zusatzlich ist eine der wichtigsten und wirkungsvollsten Massnahmen, die IT-Profis zur Unterstutzung der Compliance-Anforderungen ihrer Organisation ergreifen konnen, die Fokussierung auf Zentralisierung, Schutz und Uberwachung kritischer Zugangspunkte. Dies umfasst die Implementierung von Losungen, die Folgendes ermoglichen:
- Sichere Remote-Zugriffsverwaltung: Erganzt durch Sitzungsaufzeichnung, um zu erfassen und zu steuern, was Endnutzer wahrend einer offenen Remote-Verbindung tun.
- Sichere Passwortverwaltung: Dazu gehoren Tresore zum Schutz von Anmeldeinformationen und anderen sensiblen Unternehmensdaten. Erschreckende 86 Prozent der Durchbruche betreffen gestohlene Anmeldeinformationen.
- Umfassende administrative Berichte, Audits und Protokollierung.
- Multi-Factor Authentication (MFA)
- Check-In und Check-Out fur privilegierte Konten durch Endnutzer: Beispiele umfassen Anforderung einer Ticketnummer, Just-in-Time-Zugang, Begrundung fur Check-Out und Angabe der Zugangsdauer.
Ebenso extrem wichtig ist es für IT-Profis, Losungen zu wahlen, die nahtlos zu implementieren und zu nutzen sind und die Reibung fur Teams auf dem Weg zur Compliance reduzieren – statt sie zu erzeugen. So konnen sie sich auf die Kern-Sicherheitsziele und -verpflichtungen ihrer Organisation konzentrieren, anstatt enorme Zeit und Mühe darauf zu verwenden, Silos abzubauen und Feuer zu loschen.
RISIKO #4
DIE ZUNEHMENDE RANSOMWARE-BEDROHUNG
Laut der Devolutions State of IT Security in SMBs in 2023/24 Survey ist Ransomware die grosste Cyberbedrohung, die KMU besorgt – und das uberrascht nicht. Betrachten Sie diese beunruhigenden Zahlen aus Sophos' State of Ransomware 2024 Report:
- Im letzten Jahr wurden 59 Prozent der Organisationen von einem Ransomware-Angriff ins Visier genommen.
- 70 Prozent der Ransomware-Angriffe fuhrten zu Datenverschlusselung.
- 32 Prozent der Ransomware-Opfer, deren Daten verschlusselt wurden, hatten auch gestohlene Daten.
- Die durchschnittliche anfangliche Lösegeldforderung ist auf 2 Millionen US-Dollar gestiegen.
- 34 Prozent der Ransomware-Opfer benotigten mehr als einen Monat zur Erholung.
Daruber hinaus hat das britische National Cyber Security Centre (NCSC) gewarnt, dass die globale Ransomware-Bedrohung aufgrund von AI-Fortschritten voraussichtlich steigen wird, was sowohl Volumen als auch Auswirkung von Ransomware-Angriffen in den nachsten zwei Jahren erhohen wird.
WAS IT-PROFIS TUN KONNEN, UM RANSOMWARE-ANGRIFFE ZU VERHINDERN
Ransomware wird noch Jahre (und wahrscheinlich Jahrzehnte) eine grosse Bedrohung bleiben. IT-Profis konnen und mussen jedoch Schritte unternehmen, um ihr Risiko zu reduzieren. The Center for Internet Security (CIS) empfiehlt folgende 15 Massnahmen:
- Umfassenden Incident-Response-Plan erstellen: Definieren Sie, was bei einem Ransomware-Angriff zu tun ist und wer es wann durchfuhren soll.
- Backup-System implementieren: Stellen Sie sicher, dass das Backup mehrere Iterationen oder archivierte Daten unterstutzt. Dies ist kritisch, falls eine Backup-Kopie infizierte oder verschlusselte Dateien enthalt. Backups sollten regelmaßig auf Datenintegritat und operative Bereitschaft getestet werden.
- Antivirus- und Antispam-Software nutzen: Fugen Sie allen E-Mails ein Warnbanner bzw. eine Signatur hinzu, um Nutzer an die Gefahren des Klickens auf Links und Öffnens von Anhängen zu erinnern.
- Skript-Makros wo moglich deaktivieren: Zwingen Sie Endnutzer, per E-Mail ubertragene Dateien anzuzeigen statt zu offnen. Das Einbetten von Malware in Makros ist eine gängige Taktik bei Ransomware-Angriffen.
- Alle Gerate, Software und Anwendungen vollstandig aktualisiert und gepatcht halten: Dazu gehoren Cloud-Standorte. Ein zentralisiertes Patch-Management-System wird empfohlen.
- Application Whitelisting und Software Restriction Policies nutzen: Diese blockieren die Ausfuhrung von Programmen an gängigen Ransomware-Standorten (z. B. temporare Ordner).
- Proxy-Server fur Internetzugang nutzen.
- Werbeblocker-Software nutzen.
- Zugang zu gängigen Ransomware-Vektoren einschranken: Beispiele umfassen Social-Networking-Seiten und persönliche E-Mail-Konten.
- Das Principle of Least Privilege (POLP) implementieren: Begrenzen Sie Nutzerberechtigungen auf das fur ihre Rollen Notwendige.
- Netzwerksegmentierung und Zero-Trust-Architektur implementieren: Trennen Sie sensible Daten und kritische Systeme, um Schaden durch potenzielle Durchbruche zu minimieren.
- Drittanbieter bewerten und uberwachen: Stellen Sie sicher, dass Drittanbieter mit Netzwerkzugang alle Cybersicherheits-Best-Practices befolgen.
- An Cybersicherheits-Informationsaustauschprogrammen teilnehmen: Beispiele sind MS-ISAC und InfraGard.
- Endnutzer kontinuierlich in Cybersicherheit schulen: Themen sollten Social Engineering, Phishing und Erkennung von Video- und Audio-Deepfakes umfassen.
- Meldungsplan implementieren: Informieren Sie Endnutzer klar, wie und wann ungewohnliche oder verdachtige Aktivitat zu melden ist.
RISIKO #5
FINANZIELLER RUIN NACH EINEM CYBERANGRIFF
Alle erfolgreichen Cyberangriffe sind destabilisierend und kostspielig. Fur KMU kann das Risiko jedoch weitaus grosser sein. Ein Bericht von IBM und dem Ponemon Institute ergab, dass die durchschnittlichen Kosten eines Datendurchbruchs fur KMU auf satte 2,98 Millionen US-Dollar pro Vorfall gestiegen sind. Separate Untersuchungen zeigen, dass 6 von 10 KMU innerhalb von sechs Monaten nach einem Angriff aufgeben. Mit anderen Worten: KMU riskieren nicht nur den Verlust von Umsatz, Ersparnissen, Kunden, Marktanteil und Reputation – sie riskieren alles zu verlieren.
WAS IT-PROFIS TUN KONNEN, UM RANSOMWARE-ANGRIFFE ZU VERHINDERN
IT-Profis sollten die in diesem Whitepaper beschriebenen Empfehlungen als Leitfaden fur ihre Cybersicherheitsbemuhungen und als Checkliste nutzen. Zugegeben, aufgrund von Budgetbeschrankungen werden viele KMU nicht alles umsetzen konnen (z. B. AI-gestutzte Deepfake-Erkennungssysteme). Dennoch gibt es mehrere grundlegende Massnahmen, die Teil der Strategie und des Plans sein sollten, darunter:
- Durchsetzung des Principle of Least Privilege (POLP), Zero Trust und Netzwerksegmentierung.
- Nutzung eines robusten Passwort-Managers.
- Schulung und Test von Endnutzern.
- Einsatz einer PAM-Losung zur Uberwachung und Steuerung privilegierter Konten.
DIE ROLLE VON CYBERSICHERHEITSVERSICHERUNG UND PAM-LOSUNGEN
In Bezug auf PAM wenden sich viele Organisationen der Cybersicherheitsversicherung zu, um sich gegen die potenziell katastrophalen Kosten eines Durchbruchs abzusichern. Im Gegenzug verlangen immer mehr Versicherer PAM-Kontrollen als Voraussetzung fur die Deckung. Allgemein wollen diese Versicherer mindestens Nachweis uber Folgendes:
- MFA fur Remote-Zugriff: Entweder durch integrierte Funktionalitat oder Integration mit Drittanbieter-Tools (SMS-basierte MFA wird aufgrund erfolgreicher SIM-Swap-Angriffe auslaufen).
- Aktualisierte Standard-Administratorkonten und -konfigurationen: Dies verhindert, dass Cyberkriminelle und illoyale Insider allgemein verfugbare Anmeldeinformationen ausnutzen.
- Entfernung lokaler Administratorrechte: Erforderlich auf Desktops/Laptops sowie ordnungsgemasse Verwaltung lokaler Arbeitsplatz-Konten.
- Timeouts fur Remote-Zugriffssitzungen: Sitzungen sollten nur so lange offen bleiben, wie zur Aufgabenerledigung notwendig.
- Ersetzen ultra-machtiger Administratorkonten: Stattdessen mehrere privilegierte Konten nutzen, die spezifische Berechtigungsanforderungen fur jedes System festlegen, auf das Administratoren zugreifen mussen.
Zusatzlich verlangen einige Versicherer fortgeschrittenere PAM-Kontrollen, darunter:
- Authentifizierungsoptionen: Wie Number Matching fur alle Nutzer (nicht nur privilegierte).
- Check-Out-Funktionen: Mit integrierten Genehmigungen, um zu minimieren, wer Zugang zu einem privilegierten Konto anfordern kann und fur wie lange.
- Just-in-Time (JIT) Privilege Elevation: Wandelt zuvor hochprivilegierte Konten in Zero-Standing-Privilege-Konten um.
- JIT User Provisioning: Privilegierte Konten werden bei Bedarf fur eine bestimmte Dauer erstellt und entfernt, wenn Aufgaben abgeschlossen sind.
DAS SCHLUSSWORT
Die Cyberbedrohungslandschaft ist volatil, und mit absoluter Gewissheit etwas vorherzusagen ist selten eine gute Idee – Dinge andern sich monatlich, wochentlich und manchmal sogar taglich. Es lasst sich jedoch ohne Einschrankung sagen, dass IT-Profis, die (zusammen mit ihren Kollegen) die Empfehlungen in diesem Whitepaper umsetzen, ihr Cybersicherheitsprofil erheblich starken und ihr Risiko spürbar reduzieren werden.
IT-Profis in KMU konnen noch mehr tun: Ihre Cybersicherheitsbemuhungen, Fuhrung und Wachsamkeit konnen den Unterschied ausmachen, ob ihre Organisation 2025 sicher bleibt und gedeiht – oder Opfer eines grossen Angriffs wird, der dazu fuhren konnte, dass die Organisation vollstandig verschwindet. Die Einsatze sind wirklich so hoch, und sie werden nur grosser.
MEHR ERFAHREN UND TIEFER EINTAUCHEN
Devolutions bietet eine Suite von Losungen, die IT-Profis helfen, alle in diesem Whitepaper diskutierten Risiken anzugehen und zu mindern – durch Durchsetzung von PAM, Etablierung von Netzwerksegmentierung, Schutz von Passwortern, Sitzungsaufzeichnung und mehr. Daruber hinaus sind unsere Losungen fur KMU erschwinglich, die typischerweise kein grosses IT-Sicherheitsbudget haben. Sie integrieren sich auch schnell und nahtlos in die Umgebung, unterstutzen Compliance-Anforderungen und steigern Produktivitat, Effizienz und tagliche Arbeitserfahrung der Endnutzer.
Um mehr zu erfahren und tiefer einzutauchen, senden Sie eine E-Mail an sales@devolutions.net und fordern Sie eine Beratung an, um Ihre Cybersicherheitsherausforderungen und -ziele zu besprechen. Entdecken Sie, wie unsere Losungen Ihnen helfen konnen, Transparenz und Kontrolle zu etablieren, Risiken zu reduzieren, Compliance-Anforderungen zu erfullen, die Produktivitat der Endnutzer zu steigern und Ihre Organisation voranzubringen!