Schatten IT – „Wer hat denn die Tür offen gelassen?“
Das sind zunächst unternehmensinterne Initiativen aus einzelnen Fachabteilungen, die kriminellen Aktivitäten ungewollt Tür und Tor öffnen. So zum Beispiel, wenn hier die digitale Transformation vorangetrieben wird. So erfreulich dieses technologische Engagement auch sein mag, häufig sind damit komplexe Zusammenhänge in der IT, wie SaaS-Anwendungen oder neue, nicht autorisierte Geräte, verbunden. Oftmals fehlt eine unternehmensweite Abstimmung, sowohl bei der Beschaffung, wie vor allem dann auch im Bereich der Security.
Das Ergebnis: Die Verantwortung für die Cybersicherheit liegt bei den jeweiligen Abteilungsleitern, die die Standards hinsichtlich der Gefahrenabwehr oder auch Compliance gar nicht oder nicht genau kennen: Diese selbstbetriebe, interne Ad-hoc-IT schafft – wenig verwunderlich – riesige Schwachstellen; oft ohne dass diese den unternehmensweit Verantwortlichen – wie den CISO oder dem IT Security Manager - überhaupt bewusst sind. Das ist es, was „Shadow IT“ kennzeichnet: Hier wurde eine Tür geöffnet und danach leider offen gelassen.
Personelle Ressourcen: „Wer soll eigentlich die Tür schließen?“
Die Absicherung der Cloud ist ein komplexer, abstimmungsintensiver und damit zeitaufwendiger Prozess, an dem sowohl die Unternehmen, wie auch die Cloud-Provider beteiligt sein müssen, wenn ein wirklich konsistentes Sicherheitsmodel entwickelt werden soll. Wen Unternehmen ihre Cloud-Migrationsziele vorantreiben, stellen sie jedoch oftmals fest, dass sie einfach nicht über die internen Fach-Ressourcen verfügen, die sie dazu benötigen würden. Doch selbst wenn das Budget für einen FTE im Bereich Security bereit steht, bedeutet das noch lange nicht, dass HR am nächsten Tag eine Reihe von Bewerbern vorstellen kann, unter denen man sich nur den passenden Kandidaten auszusuchen braucht. Weit gefehlt! Bis 2021 wird es 3,5 Millionen unbesetzte Stellen für Cyber-Sicherheitsexperten geben. Wer macht dann eigentlich die Tür zu?
Crypto-Mining-Software: „Wer gräbt in meinem Rechner?“
Würde die Entwicklung jeder anderen Software mit derselben Energie vorangetrieben, wie derjenigen für Crypto-Mining, hätte die Menschheit wahrscheinlich schon Rechenzentren auf dem Mars. Natürlich hinkt dieser Vergleich; es soll nur deutlich gemacht werden, mit welcher Rasanz sich ein – in diesem Falle leider – krimineller Bereich entwickelt.
Beim Crypto-Mining geht es - in diesem Zusammenhang ganz kurz zusammengefasst- darum, fremde Rechner, Mobilgeräte, Datenbanken etc. zu infizieren, um so unbemerkt vom Besitzer zu „schürfen“ (das Mining), um Gewinn mit Crypto-Währungen zu machen. Dieses "Crypto-Jacking" gehört zu den allerneusten Formen der Bedrohungen, dies sich zudem rasend schnell ausbreitet: Die Cyber Threat Alliance meldet einen Anstieg der Crypto-Jacking-Aktivitäten um 459 Prozent! Die Anwender bemerken zumeist nicht, wer sich da im System eingegraben hat und mithorcht. Bis endlich alle Daten im Unternehmen verschlüsselt sind, ist es meist zu spät und Forderungen in Crypto-Währung werden gestellt.
Malware-Cocktails: „Die Zeche zahlt der Wirt!“
Malware-Cocktails: Wieder würde man von einer innovativen Wachstumsbranche reden, wenn es nicht um Kriminalität ginge. Die daran beteiligten kriminellen Elemente optimieren ihr Arsenal unter großem, erfinderischen Energieaufwand unablässig: Malware war gestern – heute werden diverse Malware-Elemente zu einem Cocktail vereint, der die betroffenen Unternehmen gleichzeitig auf mehreren Ebenen angreift. Diese Attacken auf das Unternehmens-Ökosystem sind zugleich verstohlen, hartnäckig und darauf ausgelegt, den Gewinn für die Cyberkriminellen zu maximieren, die ihre Opfer erpressen. Da werden Gespräche belauscht, Informationen an Wettbewerber verkauft oder Emails aus aktuellen Vorgängen an Buchhaltungen geschickt mit der Bitte, Geld zu überweisen. Wenn das Geld dann weg ist, zahlt die Zeche der Wirt.
Fehlendes Risikobewusstsein in der Festung? Ebenso gefährlich, wie die Waffen der Belagerer.
Wenn Sie Ihre Daten, Ihre Geräte und Ihre Geschäftsprozesse schützen möchten, reicht es nicht, Bollwerke um diese herum zu bauen. Sich lediglich gegen Bedrohungen von außen zu schützen – gemäß der alten Idee, einen Riegel an der Tür zu befestigen – hat noch nichts mit einem ganzheitlichen Ansatz zu tun!
Ein Hauptgrund dafür ist, dass viele Sicherheitsprobleme innerhalb des Unternehmens auftreten - aufgrund neuer Methoden im Umgang mit Daten.
Eine kürzlich durchgeführte Umfrage ergab, dass alarmierende 72 Prozent der Mitarbeiter bereit sind, vertrauliche Unternehmensdaten an externe Organisationen weiterzugeben. Das ist keine böswillige Absicht - es ist ein Produkt der zunehmend kollaborativen Arbeitsplatzkultur von heute. Sie erfordert eine Lösung, die Daten unabhängig von deren Standort schützt. Es fehlt also massiv am Bewusstsein der Anwender – der „Security Awareness“ - dass sie ständig auf der Hut vor Angriffen sein müssen; aber auch an der Bereitschaft der Entscheider, regelmäßig in das Thema Cyber-Security zu investieren.