Elastic 2022 Global Threat Report: Eine Roadmap für die ständig wachsende Bedrohungslandschaft

Deutsch
gtr-blog-image-720x420.png

Für meine Rolle als CISO von Elastic ist es entscheidend, immer die neuesten Sicherheitsinformationen und deren Bedeutung für die ständig wachsende Bedrohungslandschaft zu kennen. Dazu folge ich den neuesten Berichten zu Sicherheitsbedrohungen, die Trends hervorheben und wertvolle Einblicke zu den Methoden liefern, mit denen Angreifer Umgebungen kompromittieren.

Threat Intelligence-Ressourcen wie der 2022 Elastic Global Threat Report unterstützen mein Team entscheidend dabei, unsere Organisation im Hinblick auf Transparenz, Funktionalität und Fachwissen zu beurteilen und Cybersicherheitsbedrohungen identifizieren und vermeiden zu können. Mit diesen Ressourcen beantworten wir Fragen wie etwa:

  • Inwiefern ist unsere Umgebung von den im Bericht identifizierten aktuellen und aufkommenden Bedrohungen betroffen? 
  • Ändern diese neuen Informationen etwas an unserem Risikoprofil oder unserer Risikoanalyse?
  • Welche Änderungen müssen wir an unseren Kontrollen vornehmen?
  • Ist unsere Transparenz in irgendeinem Bereich unvollständig?
  • Nutzen wir die passenden Erkennungsmaßnahmen? 
  • Welche Auswirkungen haben diese Einblicke auf die Workflows meines Teams?

Der Elastic Threat Report liefert eine praktische Roadmap, mit der mein Team die notwendigen Verbindungen herstellen kann, um unsere Sicherheitshaltung zu verbessern. Er beeinflusst unsere Programm-Roadmaps, unterstützt uns bei der Priorisierung unserer Ressourcen, inklusive verschiedener Abwehrmaßnahmen und Tests von Incident-Response-Plänen, sowie beim Identifizieren von Updates für unser Security Operations Center (SOC). Hauptsächlich stützt der Bericht jedoch unsere Überzeugung, dass offene, transparente und zugängliche Sicherheitsinformationen für alle Organisationen der Schlüssel zur Verteidigung gegen Cybersicherheitsbedrohungen sind.

Überprüfen Sie Ihre Cloud-Sicherheit immer wieder aufs Neue 

Threat Reports heben oft bereits vorhandene Trends und Phänomene im Sicherheitsbereich hervor, können jedoch auch unerwartete Einblicke liefern. Mit der Cloud können Organisationen ihren Betrieb zwar beschleunigen und skalieren, aber es entstehen auch Sicherheitslücken, da die sich die Angreifer ebenfalls immer stärker auf die Cloud konzentrieren.

Laut dem Elastic Global Threat Report finden beinahe 40 % aller Malware-Infektionen auf Linux-Endpoints statt, was den Bedarf nach mehr Cloud-Sicherheit noch verstärkt. Neun der zehn größten öffentlichen Clouds verwenden Linux. Daher ist diese Statistik ein wichtiger Aufruf an Organisationen, sich im Hinblick auf ihre Sicherheit nicht allein auf die Standardkonfigurationen ihrer Cloudanbieter zu verlassen.

Außerdem fanden etwa 57 % der Cloud-Sicherheitsvorfälle auf AWS statt, gefolgt von 22 % auf Google Cloud und 21 % auf Azure, und etwa ein Drittel (33 %) aller Cloud-Warnungen über alle Cloud-Dienstanbieter bezog sich auf Zugriffe mit Anmeldeinformationen.

Diese Daten zeigen nicht nur, wie wichtig es ist, dass Unternehmen ihre Cloudumgebungen korrekt absichern, sondern auch, dass das Thema Cloud Security Posture Management (CSPM) dringend auf den Bereich Endpoint Security angewendet werden muss.

Früher wurden Endpoints mit einfachen Virenschutzprogrammen abgesichert, die immer nur so gut wie ihre Signaturdatenbanken waren. Zum Schutz vor immer komplexeren Malware- und anderen Bedrohungen wurde Endpoint Security um modernere Techniken wie Virenschutz der nächsten Generation mit Machine Learning und künstlicher Intelligenz erweitert. CSPM befindet sich momentan in einer ähnlichen Situation. Wir sind dem unteren Rand der Lernkurve im Bereich Cloud-Sicherheit näher als dem oberen Rand, und unsere Technologien und Strategien müssen sich weiterentwickeln, um neue und aufkommende Bedrohungen abwehren zu können.

Der Elastic Global Threat Report zeigt, dass native Tools und herkömmliche Sicherheitstaktiken in Cloudumgebungen wirkungslos sind, und liefert Empfehlungen dazu, wie sich Organisationen an diese neue Bedrohungslandschaft anpassen können. 

Die Grundlagen sind entscheidend

Führungskräfte und Teams im Sicherheitsbereich sollten die Einblicke aus diesem Bericht nutzen, um ihre Prioritäten zu überprüfen und ihre Workflows entsprechend anzupassen.

Der Bericht hebt deutlich hervor, warum die allgemeine Sicherheitshygiene so wichtig als Basis für gute Sicherheitsergebnisse ist. Es kommt zu häufig vor, dass Organisationsumgebungen durch so einfache Faktoren wie unsichere Passwörter oder unverändert übernommene Standardkonfigurationen kompromittiert werden. Mit grundlegenden Sicherheitsmaßnahmen wie etwa Identitäts- und Zugriffsverwaltung, Bedrohungsmodellierung, Passwortpflege und Multi-Faktor-Authentifizierung können Sicherheitsteams potenzielle Bedrohungen sehr einfach und doch effektiv vermeiden und abwehren.

Offener Sicherheitsansatz 

Wir empfehlen offene Sicherheitsansätze für Organisationen. Der Elastic Threat Report verweist beispielsweise auf unsere aktuelle Veröffentlichung von Schutzartefakten, mit denen wir die von Elastic entwickelte Verhaltenslogik für Endpoints transparent teilen und für unsere Community verfügbar machen, um die Techniken von Angreifern zu identifizieren.

Der Bericht zeigt außerdem die Beziehung zwischen den vordefinierten Regeln zur Bedrohungserkennung von Elastic Security und der MITRE ATT&CK-Matrix für die einzelnen Cloud-Dienstanbieter. Elastic unterstützt das MITRE Framework seit dessen Anfangstagen und weiß, wie wichtig es ist, Erkennungsregeln zu Branchenstandards zuzuordnen. Auf diese Weise gewinnt mein Team bessere Einblicke in den Umfang und die Tiefe unserer Sicherheitshaltung.

Mit offenen Erkennungsregeln, offenen Artefakten und offenem Code können sich Organisationen darauf konzentrieren, Lücken in ihrem Sicherheitstechnologie-Stack zu schließen und Risikoprofile für neue und aufkommende Bedrohungen zu entwickeln. Ohne Offenheit und Transparenz im Sicherheitsbereich sind Organisationen größeren Risiken durch zukünftige Cybersicherheitsbedrohungen ausgesetzt. 

Laden Sie den 2022 Elastic Global Threat Report herunter.