Auf alten Seekarten wurden potenziell gefährlichen Gebiete durch Drachen und den Schriftzug „Hic sunt Dracones“ – “Hier sind Drachen” – gekennzeichnet. Moderne Drachen lauern heute unter anderem durch Homeoffice, das Internet der Dinge oder Künstliche Intelligenz. Sie lassen nicht nur die Menge an Daten explodieren, sondern auch die Menge potenzieller Schwachstellen im Schiffsrumpf der IT-Sicherheitsarchitektur ansteigen.
Zahlen der Bitkom untermauern das: Acht von Zehn Sicherheitsverantwortlichen berichten von einer zugenommenen bis stark gestiegenen Anzahl an Cyberangriffen in den vergangenen zwölf Monaten. Zur selben Zeit müssen sie aber die immer größeren Unternehmensnetzwerke und Datenmengen absichern. Eine Mammutaufgabe – und eine, bei der laut dem neuen Bericht von Rubrik Zero Labs bereits jetzt etwa die Hälfte der Verantwortlichen an ihre Grenzen stößt. 48 Prozent der befragten IT- und Sicherheitsentscheider in deutschen Unternehmen glauben, dass das aktuelle Datenwachstum in ihrem Unternehmen ihre Fähigkeit übersteigt, diese Daten zu schützen und Risiken zu bewältigen. Diese Entwicklung wird sich 2024 weiter verschärfen – denn der Spiegel des Datenmeeres steigt konstant und rapide an.
Unternehmen besitzen heute durchschnittlich 240 Backend-Terrabyte (BETB). Bis Mitte 2024 prognostizieren Sicherheitsforscher eine weitere Steigerung um fast 100 BETB – und bis 2028 sogar einen Anstieg auf beinahe 1700 BETB. Die etwa siebenfache Menge an Informationen, die aktuell verwaltet, gespeichert und vor potenziellen Sicherheitsbedrohungen geschützt werden muss.
Damit segeln IT- und Sicherheitsverantwortliche geradewegs in eine Region hinein, die sich den von alten Seekarten bekannten Hinweis „Hier sind Drachen“ redlich verdient hätte. Damit mögliche Attacken durch Cybermonster aber nicht die Geschäftskontinuität oder Betriebsgeheimnisse gefährden, kann die Angriffsfläche durch drei Maßnahmen deutlich reduziert werden
Haben Unternehmen eine umfassende Übersicht über alle Daten über ihre gesamte Infrastruktur hinweg, gewinnen sie nicht nur tiefere Einblicke, sondern können Daten regelmäßig proaktiv auf ihre Relevanz hin überprüfen – und gegebenenfalls löschen. Denn: Reduziert ein Unternehmen die Gesamtdaten, verringert es auch seine Angriffsfläche – und damit auch das Risiko. So können sensible Daten, auf die im letzten Jahr kein Benutzer zugegriffen hat, entfernt oder Datenkopien aufgespürt und gelöscht werden. Auch Daten, welche für Mitarbeiter, Kunden oder Partner freigegeben sind, die frisch ausgeschieden sind, sollten entfernt werden. Ebenfalls zu löschen sind doppelte Daten in verschiedenen Datenspeichern innerhalb des Unternehmens.
Die Gesamtgröße, die Wahl der Umgebung und die Gesamtzahl der Umgebungen sind allesamt potenzielle Stellschrauben. Als wirkungsvoll hat sich herausgestellt, das Cloud-Wachstum auf einen bestimmten Prozentsatz der gesamten Umgebung zu begrenzen sowie Daten auf Basis festgelegter Richtlinien zu löschen. Empfehlenswert ist auch ein gesonderter Speicherort für sensible Daten. Laut der Studie verfügen aktuell nur drei Prozent der in Deutschland befragten Organisationen über solch einen Ort.
Um tiefgreifende positive Auswirkungen in der Datensicherheit zu erzielen, sollte ein Verantwortlicher benannt werden. Dieser behält zu erwartende Richtlinien im Blick und treibt die Anwendung sowie Durchsetzung von Best Practices in der Organisation voran. Die Führungsebene hat zudem die Aufgabe, innerhalb des Unternehmens das Verständnis für die gemeinsame Verantwortung in Bezug auf die Cybersicherheit zu schärfen.
Im digitalen Zeitalter haben es Verantwortliche nicht mit mythischen Drachen zu tun, sondern mit sehr realen Cybermonstern. Und die lauern umso zahlreicher auf – stets bereit, sensible Daten zu verschlingen und das Unternehmen in die Tiefe zu reißen. Nutzen Organisationen die Datentransparenz zu ihrem Vorteil und sind sich des Datenwachstums bewusst, können sie schon jetzt ihre Datensicherheit für die kommenden Jahre erhöhen – besonders, wenn das Thema in der Führungsriege verankert wird. Wie die alten Seefahrer sind IT- und Sicherheitsverantwortliche mit diesen Vorkehrungen angemessen gerüstet, um ihre Organisation mit reduzierter Angriffsfläche sicher durch die stürmische See der Datenflut zu navigieren.
ist Field CTO EMEA bei Rubrik.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.