Trace Id is missing

CISO Insider: 2. Ausgabe

 Eine Frau, die in einer Industrielagerhalle auf ein Tablet schaut

Die Cybercrime-Industrie treibt einen rapiden Anstieg ausgeklügelter Angriffe voran. In dieser Ausgabe berichten CISOs aus erster Hand über ihre Erfahrungen.

Vorwort von Rob

Willkommen zur zweiten Ausgabe von CISO Insider. Mein Name ist Rob Lefferts und ich leite das Microsoft 365 Defender- und Sentinel-Entwicklerteam. Unsere Kunden müssen sich in einer zunehmend komplexeren Sicherheitslandschaft zurechtfinden, und hier bei Microsoft Security hören wir immer auf ihr Feedback und lernen von ihnen. Mit dem CISO Insider haben wir ein Instrument geschaffen, um Empfehlungen weiterzugeben, die wir von Ihren Kolleginnen und Kollegen erhalten sowie aus unserer eigenen Branchenforschung gewonnen haben. In dieser zweiten Ausgabe bauen wir thematisch auf den in der ersten Ausgabe aufgedeckten Schwachstellen auf und werfen einen genaueren Blick auf Cybererpressung und die Praktiken, die Sicherheitsverantwortliche anwenden, um solche lateralen Angriffe mit minimalen Auswirkungen auf den Geschäftsbetrieb und das Sicherheitsteam abzuwehren.

In der ersten Ausgabe haben wir drei für CISOs wichtige Themen behandelt: die Anpassung an neue Bedrohungstrends in einer hybriden Multicloudumgebung, die Bewältigung von Bedrohungen in der Lieferkette und den Umgang mit dem Fachkräftemangel in der Sicherheitsbranche. In dieser Ausgabe werfen wir einen genaueren Blick auf diese explosive Kombination von Cyber-Risikofaktoren und untersuchen, wie Unternehmen ihre Taktiken weiterentwickeln, um eskalierende Bedrohungen abzuwehren. Zunächst betrachten wir das sich verändernde Risikoprofil von Ransomware und bewährte Verfahren, die dazu beitragen können, diese und andere Sicherheitsverletzungen, die sich im Netzwerk ausbreiten, zu verhindern. Als Nächstes werden wir uns mit zwei wichtigen Ressourcen befassen, die nicht nur für die Verhinderung von Sicherheitsverletzungen, sondern auch für eine schnelle Reaktion in den ersten kritischen Momenten von entscheidender Bedeutung sind: Extended Detection and Response (XDR) und Automatisierung. Beide helfen, Sicherheitsrisiken und Probleme zu beheben, die wir in der ersten Ausgabe angesprochen haben: die erweiterten Sicherheits- und Identitätsgrenzen moderner Netzwerke, die sich über hybride Arbeits- und Lieferantenökosysteme erstrecken, und die knappen personellen Ressourcen für die Überwachung und Reaktion auf diese Bedrohungen.

Die Cybercrime-Ökonomie bietet durchschnittlichen Cyberkriminellen Zugang zu besseren Werkzeugen und Automatisierungsmöglichkeiten, die eine Skalierung und Kostensenkung ermöglichen. In Kombination mit der Wirtschaftlichkeit erfolgreicher Angriffe ist Ransomware auf einem rapiden Wachstumskurs (Microsoft-Bericht über digitale Abwehr, 2021). Die Angreifer haben den Einsatz erhöht, indem sie das Modell der doppelten Erpressung eingeführt haben, bei dem das Opfer zunächst zur Zahlung eines Lösegelds und dann mit der Veröffentlichung der gestohlenen Daten erpresst wird. Wir haben auch eine Zunahme von Angriffen beobachtet, die auf Betriebstechnologie abzielen, um kritische Infrastrukturen zu beeinträchtigen. Je nach Branche und Vorbereitungsgrad sind CISOs unterschiedlicher Meinung darüber, welche Kosten für das Unternehmen katastrophaler sind: die Unterbrechung des Geschäftsbetriebs oder die Gefährdung von Daten. In beiden Fällen ist gute Vorbereitung der Schlüssel zur Begegnung des Risikos. Angesichts der Häufigkeit und Schwere solcher Angriffe sind neben Maßnahmen zur Risikominderung auch wirksame Präventivmaßnahmen wie verstärkte Endpunktsicherheit, Identitätsschutz und Verschlüsselung unerlässlich.

CISOs denken jetzt strategischer über den Umgang mit Ransomware-Risiken nach.

Ransomware-Angreifer haben es auf Ihre wertvollsten Ressourcen abgesehen, von denen sie glauben, dass sie damit den größten Geldbetrag erpressen können – seien es die für den Geschäftsbetrieb wichtigsten Ressourcen, jene, deren vorübergehender Verlust zur größten Beeinträchtigung führen würde, oder die sensibelsten im Hinblick auf eine mögliche Veröffentlichung.

Die Branche ist ein wichtiger Faktor für das Risikoprofil eines Unternehmens: Während Führungskräfte in der Fertigungsindustrie etwa die Unterbrechung des Geschäftsbetriebs als größte Sorge nennen, steht für CISOs im Einzelhandel und im Finanzdienstleistungssektor der Schutz sensibler personenbezogener Daten an erster Stelle. In Reaktion darauf verlagern die Sicherheitsverantwortlichen ihr Risikoprofil aggressiv weg von Datenverlust und -gefährdung, indem sie ihre Perimeter härten, Backups kritischer Daten erstellen, redundante Systeme einsetzen und die Verschlüsselung verbessern.

Die Unterbrechung des Geschäftsbetriebs steht jetzt bei vielen Führungskräften im Mittelpunkt. Selbst kurze Unterbrechungen kosten ein Unternehmen Geld. Ein CISO im Gesundheitswesen sagte mir kürzlich, dass Ransomware aus betrieblicher Sicht nicht anders sei als ein größerer Stromausfall. Auch wenn ein adäquates Backupsystem dazu beitragen kann, die Stromversorgung schnell wiederherzustellen, kommt es dennoch zu Ausfallzeiten, die den Geschäftsbetrieb unterbrechen. Ein anderer CISO äußerte sich besorgt über die Auswirkungen, die Beeinträchtigungen über das Unternehmensnetzwerk hinaus auf betriebliche Aspekte haben könnten (z. B. Pipeline-Probleme), oder über die sekundären Auswirkungen von Ransomware, wie den Ausfall wichtiger Zulieferer.

Taktiken zur Bewältigung von Unterbrechungen und Beeinträchtigungen umfassen sowohl redundante Systeme als auch die Segmentierung zur Minimierung von Ausfallzeiten, die es dem Unternehmen ermöglichen, den Datenverkehr auf einen anderen Teil des Netzwerks zu verlagern, während ein betroffenes Segment kontrolliert und wiederhergestellt wird. Doch selbst die zuverlässigsten Backup- oder Notfallwiederherstellungsprozesse können die Gefahr einer Betriebsunterbrechung oder Datengefährdung nicht vollständig beseitigen. Daher ist neben der Risikominderung auch die Prävention wichtig.

Um Ihr Unternehmen vor Ransomware zu schützen, empfehlen wir Folgendes:

  • Vorbereitung auf Abwehr und Wiederherstellung: Schaffen Sie intern eine Zero Trust -Kultur, bei der davon ausgegangen wird, dass eine Sicherheitsverletzung vorliegt, und implementieren Sie gleichzeitig ein System mit Datenwiederherstellung, Datensicherung und sicherem Zugriff. Viele Sicherheitsverantwortliche haben bereits den entscheidenden Schritt getan, die Auswirkungen eines Angriffs durch Backups und Verschlüsselung zu begrenzen, was dazu beitragen kann, den Verlust und die Gefährdung von Daten zu verhindern. Es ist wichtig, diese Backups durch die Festlegung geschützter Ordner vor dem absichtlichen Löschen oder Verschlüsseln durch einen Angreifer zu schützen. Mit einem gut durchdachten Plan für Geschäftskontinuität/Notfallwiederherstellung kann das Team betroffene Systeme schnell vom Netz nehmen, eine Fortsetzung des Angriffs verhindern und den Geschäftsbetrieb mit minimaler Ausfallzeit wiederherstellen. Zero Trust und sicherer Zugriff helfen einem Unternehmen bei Abwehr und Wiederherstellung, da Angriffe isoliert werden und es Angreifern wesentlich schwerer gemacht wird, sich innerhalb des Netzwerks auszubreiten.
  •  Schutz von Identitäten vor Kompromittierung: Implementieren Sie eine Strategie für den privilegierten Zugriff, um das Risiko des Diebstahls von Anmeldeinformationen und einer Ausbreitung im System zu minimieren. Ein wichtiger Schritt bei der Abwehr von Ransomware ist eine umfassende Überprüfung der Zugangsdaten für Ihr Unternehmensnetzwerk. Die Zugangsdaten für privilegierten Zugriff sind die Grundlage für alle anderen Sicherheitsmaßnahmen – ein Angreifer, der die Kontrolle über Ihre Konten mit privilegiertem Zugriff erlangt, kann alle anderen Sicherheitsmaßnahmen aushebeln. Die von Microsoft empfohlene Strategie besteht darin, schrittweise ein geschlossenes System für den privilegierten Zugriff aufzubauen, mit dem sichergestellt wird, dass nur vertrauenswürdige, "saubere" Geräte, Konten und zwischengeschaltete Systeme für den privilegierten Zugriff auf sensible Unternehmenssysteme verwendet werden können. Die von Microsoft empfohlene Strategie besteht darin, schrittweise ein geschlossenes System für den privilegierten Zugriff aufzubauen, mit dem sichergestellt wird, dass nur vertrauenswürdige, "saubere" Geräte, Konten und zwischengeschaltete Systeme für den privilegierten Zugriff auf sensible Unternehmenssysteme verwendet werden können.
  •  Vorbeugen, Erkennen von und Reagieren auf Bedrohungen: Nutzen Sie umfassende, integrierte Funktionen zur Erkennung von und Reaktion auf Bedrohungen, um alle Workloads vor Bedrohungen zu schützen. Isolierte Einzellösungen führen oft zu Lücken in der Prävention und verlangsamen die Erkennung und Reaktion auf Aktivitäten im Vorfeld einer Erpressung. Microsoft bietet integriertes SIEM und XDR für eine umfassende Lösung zum Schutz vor Bedrohungen, die erstklassige Prävention, Erkennung und Reaktion für Ihr gesamtes digitales Multi-Cloud- und Multi-Plattform-System bietet.
Diese drei Best Practices ergänzen sich zu einer umfassenden Sicherheitsstrategie mit durchgängigem Daten-, Identitäts- und Netzwerkmanagement auf der Grundlage eines Zero-Trust-Ansatzes. Für viele Unternehmen bedeutet die Implementierung von Zero Trust eine weitreichende Umstellung der Sicherheitsmaßnahmen. Während die meisten Sicherheitsverantwortlichen zunehmend auf Zero Trust setzen, haben einige Bedenken geäußert, dass eine segmentierte Umgebung die Produktivität der Mitarbeitenden oder des Sicherheitsteams zu sehr beeinträchtigen könnte, als dass es sich lohnen würde, zu schnell zu einer starken Segmentierung überzugehen.

Auch wenn jede Organisation ihre eigenen Anforderungen hat, die es zu erfüllen gilt, möchte ich doch darauf hinweisen, dass es möglich ist, das Beste aus beiden Welten zu erhalten: sowohl Zugänglichkeit als auch Sicherheit. Die Segmentierung muss nicht zwangsläufig von Nachteil sein. Die Vorteile zeigen sich vor allem dann, wenn Unternehmen Identitätsmanagement mit Sicherheitsmaßnahmen kombinieren, wie z. B. der kennwortlosen Authentifizierung, so dass die Benutzenden sich nicht mit einer Reihe von lästigen Logins herumschlagen müssen. Bret Arsenault, CISO von Microsoft, erklärt, wie die kennwortlose Authentifizierung die Sicherheit erhöht: "Es ist wichtig, Geräte zu sichern, aber das reicht nicht aus. Wir müssen uns auch um die Absicherung der einzelnen Nutzer kümmern. Wir können Ihre Benutzererfahrung und Sicherheit verbessern, indem wir Sie zum Passwort werden lassen." Da gestohlene Anmeldedaten der Einstiegspunkt für die meisten Angriffe sind – laut dem Verizon Data Breach Investigation Report (DBIR) von 2022 waren beispielsweise mehr als 80 Prozent der Sicherheitsverletzungen bei Webanwendungen auf gestohlene Anmeldedaten zurückzuführen –, trägt der kennwortlose Zugang auch dazu bei, diese kritische Sicherheitslücke zu schließen.

„Es ist wichtig, Geräte zu sichern, aber das reicht nicht aus. Wir müssen uns auch um die Absicherung der einzelnen Nutzer kümmern. Wir können Ihre Benutzererfahrung und Sicherheit verbessern, indem wir Sie zum Passwort werden lassen.“
– Bret Arsenault, CISO bei Microsoft

Ein umfassender Ansatz gegen Ransomware erfordert erstklassige Werkzeuge

Viele der CISOs, mit denen ich spreche, verfolgen bei der Prävention und Erkennung von Angriffen einen breit gefächerten Ansatz und setzen Lösungen verschiedener Anbieter ein, die Schwachstellentests, Perimetertests, automatisierte Überwachung, Endpunktsicherheit, Identitätsschutz usw. umfassen. In einigen Fällen ist diese Redundanz beabsichtigt, in der Hoffnung, dass ein mehrschichtiger Ansatz alle Lücken abdeckt – wie wenn man mehrere Scheiben Schweizer Käse übereinander schichtet, hoffend, dass die Löcher nicht übereinander liegen.

Unserer Erfahrung nach kann diese Vielfalt die Umsetzung von Abhilfemaßnahmen erschweren und sogar zu einem höheren Risiko führen. Wie ein CISO anmerkt, liegt der Nachteil der Kombination mehrerer Lösungen in der mangelnden Transparenz aufgrund der Fragmentierung: "Ich verwende einen Best-in-Breed-Ansatz, der an sich schon gewisse Herausforderungen mit sich bringt, weil es an Einblick in die Gesamtrisikosituation mangelt, denn man verwaltet Bedrohungen ja über unabhängige Konsolen und hat keinen Gesamtüberblick darüber, was vor Ort gerade vor sich geht." (Gesundheitswesen, 1.100 Mitarbeiter) Wenn Angreifer ein komplexes Netz knüpfen, das sich über mehrere unterschiedliche Lösungen erstreckt, kann es schwierig sein, sich ein vollständiges Bild von der Angriffskette zu machen, das Ausmaß der Kompromittierung zu erkennen und Malware-Nutzlasten vollständig zu entfernen. Bei einem laufenden Angriff müssen verschiedene Vektoren berücksichtigt werden, um ihn in Echtzeit erkennen, abwehren, eindämmen oder stoppen zu können.

Auf den Punkt gebracht

Eine umfassende, integrierte Lösung hilft Ihnen, Schwachstellen zu handhaben, Ihre Angriffsfläche zu reduzieren und die kritischen von nebensächlichen Signalen zu unterscheiden. Diese Einfachheit ist entscheidend für Unternehmen, die Schwierigkeiten haben, in der ständigen Flut von Warnmeldungen und Fehlalarmen eine echte Bedrohung zu erkennen.

Schutz vor Ransomware und anderen ausgeklügelten Angriffen mit XDR

Viele Sicherheitsverantwortliche setzen auf Extended Detection and Response (XDR), um diesen plattformübergreifenden Überblick zu erhalten. XDR hilft bei der Koordinierung von Signalen im gesamten Ökosystem – nicht nur an Endpunkten – und ermöglicht so eine schnellere Erkennung und Reaktion auf komplexe Bedrohungen.

XDR funktioniert wie EDR (Endpoint Detection and Response, Erkennung und Reaktion am Endpunkt), deckt jedoch mehr Bereiche ab und weitet die Erkennung von Bedrohungen und die Reaktion auf Sicherheitsvorfälle auf die gesamte digitale Umgebung aus, einschließlich Identitäten, Infrastruktur, Anwendungen, Daten, Netzwerke, Clouds usw. Angesichts der Raffinesse moderner Angriffe, die die komplexe, dezentralisierte Umgebung von heute ausnutzen, um sich per Lateral Movement in allen Domänen auszubreiten, ist diese Ausweitung von entscheidender Bedeutung. Angriffe sind zunehmend nicht-linear und verbreiten sich per Lateral Movement über verschiedene Clouds, E-Mail-Konten, SaaS-Anwendungen usw. hinweg.

XDR kann Ihnen dabei helfen, Daten aus all Ihren verschiedenen Systemen zusammenzuführen, um den gesamten Vorfall von Anfang bis Ende zu überblicken. Punktuelle Lösungen können diese umfassende Sichtbarkeit erschweren, da sie nur einen Teil des Angriffs abbilden und ein oft überfordertes Sicherheitsteam mehrere Bedrohungssignale aus verschiedenen Portalen manuell korrelieren muss. Im Endeffekt kann dies dazu führen, dass die vollständige Beseitigung einer Bedrohung viel Zeit in Anspruch nimmt und in manchen Fällen sogar unmöglich ist.

Der Schritt von EDR zu XDR

Die meisten sind sich des Potenzials von XDR noch nicht im Klaren. Viele CISOs, mit denen wir sprechen, haben in EDR einen soliden Ausgangspunkt geschaffen. EDR hat sich bewährt: Es hat sich gezeigt, dass die derzeitigen Nutzer von EDR (Endpoint Detection and Response) Ransomware nachweislich schneller erkennen und stoppen können.

Da XDR jedoch eine Weiterentwicklung von EDR ist, sind einige CISOs nach wie vor skeptisch, was dessen Nutzen angeht. Ist XDR nur EDR mit ein paar aufgesetzten Einzellösungen? Brauche ich wirklich eine komplett separate Lösung? Oder bietet mein EDR am Ende die gleichen Möglichkeiten? Der aktuelle Markt für XDR-Lösungen sorgt für weitere Verwirrung, da die Anbieter versuchen, sich gegenseitig bei der Aufnahme von XDR-Angeboten in ihre Produktpalette zu übertrumpfen. Einige Anbieter erweitern ihr EDR-Tool, um zusätzliche Bedrohungsdaten einzubeziehen, während andere sich mehr auf die Entwicklung spezieller XDR-Plattformen konzentrieren. Letztere sind von Grund auf so konzipiert, dass sie eine direkte Integration und Funktionen bieten, die auf die Bedürfnisse von Sicherheitsanalysten zugeschnitten sind, so dass Ihr Team kaum Lücken manuell wird füllen müssen.

Auf den Punkt gebracht

XDR ist in der heutigen Sicherheitsumgebung aufgrund seines Abdeckungsgrades und der Geschwindigkeit bei der Erkennung und Eindämmung von Bedrohungen so überzeugend. Da Ransomware und andere bösartige Angriffe immer häufiger werden (ein Befragter gab an, dass sein Unternehmen im Durchschnitt *täglich* angegriffen wird), sehen Sicherheitsverantwortliche in der Automatisierung ein wichtiges Instrument, das die Überwachung rund um die Uhr und eine Reaktion nahezu in Echtzeit ermöglicht.

Effektivere Teams durch Automatisierung

Angesichts des Fachkräftemangels in der Sicherheitsbranche und der Notwendigkeit, schnell auf Bedrohungen reagieren zu können, haben wir Führungskräfte ermutigt, Automatisierung einzusetzen, damit sich ihre Mitarbeiter auf die Abwehr der schlimmsten Bedrohungen konzentrieren können, anstatt banale Aufgaben wie das Zurücksetzen von Passwörtern zu erledigen. Interessanterweise haben viele der Sicherheitsverantwortlichen, mit denen ich gesprochen habe, angegeben, dass sie die Vorteile automatisierter Funktionen noch nicht voll ausschöpfen. Einige sind sich der Möglichkeiten gar nicht bewusst. Andere hingegen zögern, Automatisierung einzusetzen, weil sie befürchten, die Kontrolle zu verlieren, falsche Ergebnisse zu riskieren oder den Überblick über Bedrohungen zu verlieren. Letzteres ist eine berechtigte Sorge. Wir beobachten jedoch, dass die Anwender einer effektiven Automatisierung genau das Gegenteil erreichen – mehr Kontrolle, weniger Fehlalarme, weniger irrelevante Signale und mehr verwertbare Erkenntnisse –, indem sie die Automatisierung zur Unterstützung des Sicherheitsteams einsetzen, um dessen Bemühungen zu lenken und zu bündeln.

Die Automatisierung deckt die verschiedensten Möglichkeiten und Bereiche ab, von einfachen automatisierten Verwaltungsaufgaben bis hin zu intelligenten Risikobewertungen, die durch maschinelles Lernen unterstützt werden. Die meisten CISOs geben an, dass sie die erstgenannte, ereignis- oder regelbasierte Automatisierung einsetzen, aber nur eine kleine Anzahl hat integrierte KI- und Machine Learning-Funktionen genutzt, die risikobasierte Zugriffsentscheidungen in Echtzeit ermöglichen. Die Automatisierung von Routineaufgaben trägt zweifellos dazu bei, dass sich das Sicherheitsteam mehr auf strategisches Denken konzentrieren kann, das Menschen bekanntlich am besten beherrschen. Aber gerade in diesem strategischen Bereich – z.B. bei der Bestimmung der Reaktionsreihenfolge bei Vorfällen – hat die Automatisierung das größte Potenzial, das Sicherheitsteam als intelligenter Partner zu unterstützen, der Daten auswertet und Muster vergleicht. KI und Automatisierung sind beispielsweise sehr gut darin, Sicherheitssignale zu korrelieren, um eine umfassende Erkennung und Reaktion auf Sicherheitsverletzungen zu erleichtern. Etwa die Hälfte der Sicherheitsexperten, die wir kürzlich befragt haben, gaben an, dass sie Signale manuell korrelieren müssen.1   Dies ist unglaublich zeitaufwändig und macht es fast unmöglich, schnell zu reagieren, um einen Angriff einzudämmen. Wenn Automatisierung – wie die Korrelation von Sicherheitssignalen – richtig eingesetzt wird, können Angriffe oft nahezu in Echtzeit erkannt werden.

„Wir brauchen KI, weil unsere Gewinnspannen gering sind und wir nicht viele Mitarbeiter einstellen können.“ 
– Restaurant/Hotel- und Gastgewerbe, 6.000 Mitarbeitende

Wir haben festgestellt, dass viele Sicherheitsteams die Automatisierungsmöglichkeiten, die in den von ihnen bereits eingesetzten Lösungen enthalten sind, kaum nutzen. In vielen Fällen ist der Einsatz von Automatisierung so einfach (und wirksam!) wie das Konfigurieren verfügbarer Funktionen, z. B. das Ersetzen von Zugriffsrichtlinien mit festen Regeln durch risikobasierte Richtlinien für bedingten Zugriff, das Erstellen von Reaktionsplaybooks usw.

CISOs, die die Möglichkeiten der Automatisierung nicht nutzen, tun dies oft aus Misstrauen, da sie befürchten, dass das System ohne menschliche Aufsicht irreparable Fehler machen könnte. Zu den möglichen Szenarien gehört, dass ein System versehentlich Benutzerdaten löscht oder eine Führungskraft behindert, die auf das System zugreifen muss, oder im schlimmsten Fall, dass man die Kontrolle oder den Überblick über eine Schwachstelle verliert, die ausgenutzt wurde.

„Wenn wir versuchen, automatische Prozesse einzuführen, macht mir das manchmal Angst, denn was überschreibe ich damit? Was löse ich ab? Wie ist es dazu gekommen?“ 
– Finanzdienstleistungen, 1.125 Mitarbeitende

Sicherheit beruht aber meist auf einer Abwägung zwischen täglichen kleinen Unannehmlichkeiten und der ständigen Gefahr eines katastrophalen Angriffs. Die Automatisierung hat das Potenzial, als Frühwarnsystem für einen solchen Angriff zu dienen, und die damit verbundenen Unannehmlichkeiten können verringert oder ganz beseitigt werden. Im Idealfall läuft die Automatisierung außerdem nicht für sich allein, sondern an der Seite menschlicher Anwender, wobei die künstliche Intelligenz die menschliche Intelligenz sowohl ergänzen als auch von dieser kontrolliert werden kann.

Für eine reibungslose Implementierung haben wir unsere Lösungen mit reinen Reportmodi ausgestattet, um einen Testlauf vor der Implementierung zu ermöglichen. Auf diese Weise kann das Sicherheitsteam die Automatisierung in seinem eigenen Tempo implementieren, die Automatisierungsregeln verfeinern und die Leistung der automatisierten Tools überwachen.

Die Sicherheitsverantwortlichen, welche die Automatisierung am effektivsten nutzen, setzen sie an der Seite ihres Teams ein, um Lücken zu schließen und sie als erste Verteidigungslinie zu nutzen. Wie mir ein CISO kürzlich sagte, ist es praktisch unmöglich und unerschwinglich, ein Sicherheitsteam zu haben, das ständig alles im Fokus hat – und selbst wenn, ist die Fluktuation in Sicherheitsteams in der Regel hoch. Die Automatisierung bietet beständige Kontinuität und Einheitlichkeit zur Unterstützung des Sicherheitsteams in Bereichen, die eine solche Einheitlichkeit erfordern, wie z. B. die Überwachung des Datenverkehrs und Frühwarnsysteme. In dieser unterstützenden Funktion entlastet die Automatisierung das Team von der manuellen Überprüfung von Protokollen und Systemen und ermöglicht es ihm, proaktiver zu handeln. Die Automatisierung ersetzt nicht den Menschen – sie ist ein Werkzeug, das es Ihren Teams ermöglicht, Warnmeldungen zu priorisieren und ihre Aufmerksamkeit auf die Bereiche zu lenken, in denen sie am meisten benötigt wird.

Auf den Punkt gebracht
Die effektivste Abwehrstrategie kombiniert KI und automatisierte Tools mit der differenzierteren Wachsamkeit und den taktischen Reaktionen eines Sicherheitsteams. Neben den unmittelbaren Vorteilen, die sich aus der automatischen Ausführung von Aufgaben und der sofortigen Ergreifung von Maßnahmen zur Eindämmung eines Angriffs ergeben, trägt die Automatisierung dazu bei, dass das Team seine Zeit besser einteilen und seine Ressourcen effizienter koordinieren kann, so dass es sich auf übergeordnete Untersuchungs- und Abhilfemaßnahmen konzentrieren kann.

Für alle genannten Forschungsprojekte von Microsoft wurden Sicherheitsexperten im Rahmen quantitativer und qualitativer Studien über unabhängige Forschungsunternehmen befragt. Dabei wurden sowohl Vertraulichkeit als auch analytische Genauigkeit gewahrt. Sofern nicht anders angegeben, sind die in diesem Dokument verwendeten Zitate ein Ergebnis aus Forschungsstudien von Microsoft.

  1. [1]

    Studie von Microsoft über CISOs und Sicherheitsexperten (2021)

Verwandte Artikel

CISO Insider, 1. Ausgabe

Bewältigen Sie die aktuelle Bedrohungslandschaft mit exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.

Cyber Signals: 1. Ausgabe

Identität ist das „Schlachtfeld“ unserer Zeit. Gewinnen Sie Einblicke in die sich ständig weiterentwickelnden Cyberbedrohungen und erfahren Sie, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen besser zu schützen.

Cyber Signals, 2. Ausgabe: Das Geschäftsmodell Lösegelderpressung

Erfahren Sie von Experten an vorderster Front Näheres zur Entwicklung von Ransomware-as-a-Service. Von Programmen und Payloads bis hin zu Access Brokern und Affiliates: Erfahren Sie mehr über die von Cyberkriminellen bevorzugten Tools, Taktiken und Ziele und erhalten Sie Ratschläge, wie Sie Ihr Unternehmen schützen können.