Wie kann die Cybersicherheit bei weiter konstant steigenden Datenmengen erhöht werden?

München, Starnberg, 31. Jan. 2024 - „Hic sunt Dracones“. Was haben Drachen mit Cybersicherheit zu tun? Die Menge an Backend-Terabyte (BETB) wächst laut Rubrik stetig an…

Zum Hintergrund: Das Jahr 2024 ist das Jahr des Drachen und am 16. Januar fand der sog. "Appreciate a Dragon Day" statt. Aber was haben Drachen mit Cybersicherheit zu tun? Auf alten Seekarten wurden potenziell gefährliche Gebiete manchmal durch Drachen und den Schriftzug „Hic sunt Dracones“ (Hier sind Drachen) gekennzeichnet. Die exponentielle Zunahme der Datenmenge konfrontiert die Cybersicherheit bereits jetzt mit enormen Herausforderungen. IT- und Sicherheitsbeauftragte navigieren deshalb durch unbekannte Territorien, die auf alten Landkarten wahrscheinlich durch jene Drachen markiert worden wären. Frank Schwaak, Field CTO EMEA bei Rubrik (1), kennt sich nach eigenen Angaben zwar nicht mit Drachen aus, weiß aber was zu tun ist, damit sich das Datenwachstum nicht zu einem ähnlich einschüchternden Monster entwickeln kann.


Cybersicherheit- Hic sunt Dracones

Auf der Welle der Datenflut segelnd, stoßen IT- und Sicherheitsverantwortliche in diesem Jahr in unerforschte Territorien vor und müssen sich neuen Bedrohungen stellen. Damit Organisationen auch heute möglichst sicher an datenverschlingenden Cybermonstern vorbei navigieren können, gilt es laut Rubrik die richtigen Vorbereitungen zu treffen.

 

Homeoffice, das Internet der Dinge und Künstliche Intelligenz

Nur drei Entwicklungen von vielen der letzten Jahre, die nicht nur die Menge an Daten explodieren, sondern auch die Menge potenzieller Schwachstellen im Schiffsrumpf der IT-Sicherheitsarchitektur ansteigen lassen. Aktuelle Zahlen des Bitkom-Reports untermauern das: Acht von Zehn Sicherheitsverantwortlichen berichten danach von einer zugenommenen bis stark gestiegenen Anzahl an Cyberangriffen in den vergangenen zwölf Monaten. Zur selben Zeit müssen sie aber die immer größeren Unternehmensnetzwerke und Datenmengen absichern.

Eine Mammutaufgabe – und eine, bei der laut dem neuen Bericht von Rubrik Zero Labs bereits jetzt etwa die Hälfte der Verantwortlichen an ihre Grenzen stößt. 48 Prozent der befragten IT- und Sicherheitsentscheider in deutschen Unternehmen glauben danach, dass das aktuelle Datenwachstum in ihrem Unternehmen ihre Fähigkeit übersteigt, diese Daten zu schützen und Risiken zu bewältigen. Diese Entwicklung wird sich 2024 weiter verschärfen – denn der Spiegel des Datenmeeres steigt konstant und rapide an.

 

In der undurchsichtigen Tiefe lauern die Gefahren

Rubrik Zero Labs verdeutlicht das mit der Menge an Backend-Terabyte (BETB), die ein Unternehmen – global betrachtet – im Durchschnitt besitzt: 240 BETB. Bis Mitte 2024 prognostizieren die Sicherheitsforscher eine weitere Steigerung um fast 100 BETB – und bis 2028 sogar einen Anstieg auf beinahe 1700 BETB. Die etwa siebenfache Menge an Informationen, die aktuell verwaltet, gespeichert und vor potenziellen Sicherheitsbedrohungen geschützt werden muss. Somit segeln IT- und Sicherheitsverantwortliche geradewegs in eine Region hinein, die sich den von alten Seekarten bekannten Hinweis „Hier sind Drachen“ redlich verdient hätte.

 

Damit mögliche Attacken durch Cybermonster aber nicht die Geschäftskontinuität oder Betriebsgeheimnisse gefährden, kann die Angriffsfläche laut Rubrik durch drei Maßnahmen deutlich reduziert werden:

1. Datentransparenz zum Vorteil nutzen

"Haben Unternehmen eine umfassende Übersicht über alle Daten über ihre gesamte Infrastruktur hinweg, gewinnen sie nicht nur tiefere Einblicke, sondern können Daten regelmäßig proaktiv auf ihre Relevanz hin überprüfen – und gegebenenfalls löschen. Denn: Reduziert ein Unternehmen die Gesamtdaten, verringert es auch seine Angriffsfläche – und damit auch das Risiko. So können sensible Daten, auf die im letzten Jahr kein Benutzer zugegriffen hat, entfernt oder Datenkopien aufgespürt und gelöscht werden. Auch Daten, welche für Mitarbeiter, Kunden oder Partner freigegeben sind, die frisch ausgeschieden sind, sollten entfernt werden. Ebenfalls zu löschen sind doppelte Daten in verschiedenen Datenspeichern innerhalb des Unternehmens.



Foto / Bildquelle: Midjourney/akima.media

 

2. Das Datenwachstum bewusst angehen

Die Gesamtgröße, die Wahl der Umgebung und die Gesamtzahl der Umgebungen sind allesamt potenzielle Stellschrauben. Als wirkungsvoll hat sich herausgestellt, das Cloud-Wachstum auf einen bestimmten Prozentsatz der gesamten Umgebung zu begrenzen sowie Daten auf Basis festgelegter Richtlinien zu löschen. Empfehlenswert ist auch ein gesonderter Speicherort für sensible Daten. Laut der Studie verfügen aktuell nur drei Prozent der in Deutschland befragten Organisationen über solch einen Ort.

 

3. Cybersicherheit in der Führungsebene verankern

Um tiefgreifende positive Auswirkungen in der Datensicherheit zu erzielen, sollte ein Verantwortlicher benannt werden. Dieser behält zu erwartende Richtlinien im Blick und treibt die Anwendung sowie Durchsetzung von Best Practices in der Organisation voran. Die Führungsebene hat zudem die Aufgabe, innerhalb des Unternehmens das Verständnis für die gemeinsame Verantwortung in Bezug auf die Cybersicherheit zu schärfen."

 

Das Fazit von Frank Schwaak: „Im digitalen Zeitalter haben es Verantwortliche nicht mit mythischen Drachen zu tun, sondern mit sehr realen Cybermonstern. Und die lauern umso zahlreicher auf – stets bereit, sensible Daten zu verschlingen und das Unternehmen in die Tiefe zu reißen. Nutzen Organisationen die Datentransparenz zu ihrem Vorteil und sind sich des Datenwachstums bewusst, können sie schon jetzt ihre Datensicherheit für die kommenden Jahre erhöhen – besonders, wenn das Thema in der Führungsriege verankert wird. Wie die alten Seefahrer sind IT- und Sicherheitsverantwortliche mit diesen Vorkehrungen angemessen gerüstet, um ihre Organisation mit reduzierter Angriffsfläche sicher durch die stürmische See der Datenflut zu navigieren.“


(1) Quelle / Bild: Frank Schwaak, Field CTO EMEA bei Rubrik (Foto: Rubrik/Nicolas Armer).

 

Querverweis:

Unser Beitrag > Cyber-Recovery von Rubrik auf Basis generativer KI mit Microsoft Sentinel und Azure OpenAI

Unser Beitrag > Utimaco zu Cybersecurity-Trends für 2024: Neue Technologien auf beiden Seiten

Unser Beitrag > Cyber Resilience für unstrukturierte Filedaten auf Basis von Nasuni Ransomware Protection