Zu Beginn des Jahres hat die RSA Vorhersage dass die Welt eine Zunahme von Ransomware-Angriffen erleben würde. Das lag zum großen Teil daran, wie schlimm die Dinge bereits Ende 2023 waren: Von Menschen durchgeführte Ransomware-Angriffe waren "mehr als 200 Prozent" seit September 2022, und die Lösegeldzahlungen erreichten ein Rekordhoch von mehr als $1 Milliarde allein in den Vereinigten Staaten im letzten Jahr.
Wenn überhaupt, dann war unsere Vorhersage zu konservativ. Denn während Ransomware im Jahr 2024 weiter floriert (allein die UnitedHealth Group hat Berichten zufolge mehr als $3 Milliarden aufgrund des Change Healthcare-Angriffs), gibt es noch viele weitere Bedrohungsvektoren, die im Jahr 2024 Benzin ins Feuer der Cybersicherheit gießen werden.
In diesem Jahr finden in mehr als 60 Ländern nationale Wahlen statt. Die " Januardie Mutter aller Verstöße" enthüllte 26 Milliarden Datensätze (oder 12 Terabyte) von LinkedIn, Twitter, Weibo, Tencent und anderen Plattformen. Im Mai, Ticketmaster und Live Nation 1,3 Terabyte an Daten, einschließlich PCI-Informationen, verloren. Sicherheit und Technologie Anbieter selbst werden verletzt, auch wenn Phishing-as-a-Service Ringe verteilt.
All dies summiert sich. Zusammengenommen geben diese Trends den Angreifern mehr Daten, die sie auswerten können, mehr Ziele, die sie bestehlen können, und mehr Möglichkeiten, den Wahlprozess zu stören oder die ihm innewohnenden Emotionen und Dringlichkeiten zu nutzen.
Und die Welt nimmt das zur Kenntnis: Ich glaube, mein Team musste noch nie so viele Sicherheitsfragebögen von Kunden und Interessenten beantworten wie in diesem Jahr. Prüfer und Aufsichtsbehörden verfolgen einen Null-Toleranz-Ansatz, wenn es um die Erneuerung von FedRAMP-, FIDO-, FIPS- und anderen Zertifizierungen geht.
Verstehen Sie mich nicht falsch: Aufsichtsbehörden, Wirtschaftsprüfer und Kunden sind zu Recht besorgt. Das sind angemessene Reaktionen auf eine aggressive und unerbittliche Bedrohungslandschaft. Aber genauere Fragebögen und strengere Audits reichen bei weitem nicht aus. Jedes Unternehmen muss seine gesamte Sicherheitsarchitektur überarbeiten und sich in Richtung Zero Trust bewegen.
Wir glauben, dass die Gartner® Bericht, Schnelle Antwort: Was sind die Grundprinzipien von Zero Trust?, verdeutlicht die Konzepte, die Zero Trust so leistungsfähig machen.
Der Bericht stellt fest, dass es eine große Verwirrung darüber gibt, was Branchenführer meinen, wenn sie von "Zero Trust" sprechen. "Gartner-Kunden äußern ihre Frustration über das Fehlen einfacher und gemeinsam vereinbarter Zero-Trust-Prinzipien. Führungskräfte im Sicherheits- und Risikomanagement können sich auf fünf Kernprinzipien einigen, um die Zero-Trust-Strategie ihres Unternehmens voranzutreiben."
Der Bericht bietet Einblicke in den Zweck und die Auswirkungen jedes dieser fünf Grundsätze. Wir sind der Meinung, dass Zero Trust nicht gekauft werden kann - es muss verdient werden. Unternehmen müssen die Arbeit leisten, um Zero Trust von einem theoretischen Paradigma zu einer funktionierenden Praxis zu machen. Klar ist auch, dass drei der fünf Konzepte die Rolle der Identität für die Sicherheit von Organisationen betonen:
- "Identität herstellen"
- "Begrenzter Zugang"
- "Risikobasierten adaptiven Zugang bereitstellen"
Es ist nicht nur die Bedrohungslage, die Unternehmen dazu veranlasst, auf Zero Trust umzustellen. In den USA zwingen auch neue Cybersicherheitsanforderungen die Regierungsbehörden dazu, ihre Cybersicherheitsarchitektur zu verbessern. Durchführungsverordnung M-22-09 wird detailliert beschrieben, wie Organisationen eine "Federal Zero Trust Architecture (ZTA)-Strategie" umsetzen sollten, die von den Behörden verlangt, bis zum Ende des Finanzjahres 2024 bestimmte Cybersicherheitsstandards und -ziele zu erfüllen.
Die Durchführungsverordnung beschreibt die Gründe für den Übergang zu Zero Trust: "In der aktuellen Bedrohungslage kann sich die Bundesregierung zum Schutz kritischer Systeme und Daten nicht mehr auf konventionelle, auf dem Perimeter basierende Verteidigungsmaßnahmen verlassen", und dass "der Übergang zu einem 'Zero Trust'-Ansatz für die Sicherheit eine vertretbare Architektur für dieses neue Umfeld bietet".
Die Zero-Trust-Frist 2024 und eine sich entwickelnde Bedrohungslandschaft haben das National Institute of Standards and Technology (NIST) der Vereinigten Staaten dazu veranlasst, sein Cybersecurity Framework (CSF) zu aktualisieren. NIST CSF 2.0 stellt einen neuen Goldstandard für die Cybersicherheit dar. Wichtig ist, dass der neue Rahmen gilt für alle Organisationen und nicht mehr nur kritische Infrastrukturen.
Das NIST CSF 2.0 unterstreicht ebenfalls die zentrale Rolle der Identität für die Sicherheit. Das Rahmenwerk stellt fest, dass Identität für den Schutz von Organisationen von entscheidender Bedeutung ist, und erklärt, dass Identität für den Schutz von Organisationen erforderlich ist: "Der Zugriff auf physische und logische Vermögenswerte ist auf autorisierte Benutzer, Dienste und Hardware beschränkt und wird entsprechend dem bewerteten Risiko nicht autorisierter Benutzer verwaltet."
Das NIST CSF 2.0 zeigt auch auf, wie Organisationen ihre Cybersicherheitsreife verbessern können, und stellt fest, dass die höchsten Sicherheitsstufen "Echtzeit- oder echtzeitnahe Informationen nutzen, um Cybersicherheitsrisiken zu verstehen und konsequent darauf zu reagieren".
RSA veröffentlichte kürzlich eine Lösungsauftrag einige der größten Änderungen des NIST CSF 2.0 seit der ersten Version und die herausragende Rolle der Identität im Bereich der Cybersicherheit.
In Anbetracht der Tatsache, dass die meisten Angriffe mit der Identität beginnen oder diese einbeziehen, sind wir der Meinung, dass Unternehmen die Identität nicht mehr nur als eine IT-Funktion betrachten, sondern sie durch ein sicherheitsorientiertes Objektiv betrachten müssen. Das ist auch der Grund, warum wir die Identitätssicherheitskomponenten entwickelt haben, die Unternehmen benötigen, um die Zero-Trust-Prinzipien zu erfüllen, die im NIST CSF 2.0 und im Gartner-Bericht beschrieben sind, darunter:
- Identitätsmanagement und -verwaltung (IGA): RSA® Governance & Lebenszyklus stellt sicher, dass der richtige Benutzer zur richtigen Zeit den richtigen Zugriff auf die richtigen Ressourcen hat. Die Lösung integriert Anwendungen, Systeme und Daten, um sicherzustellen, dass Benutzer nur auf das zugreifen können, was für ihre Rolle erforderlich ist, und weist Sicherheitsteams auf Unstimmigkeiten hin, die sie untersuchen können.
- Risikobasierte Analytik: RSA® Risiko AI nutzt maschinelles Lernen, Verhaltensanalysen und Geschäftskontext zur intuitiven Risikobestimmung in Echtzeit und zur Automatisierung der Step-up-Authentifizierung
- Multi-Faktor-Authentifizierung (MFA): RSA ist praktisch ein Synonym für MFA. Wir bieten eine Reihe von MFA-Protokollen-einschließlich FIDO, Biometrie, OTP, QR-Code, Mobile Push und mehr, um alle Benutzer und alle Anwendungsfälle in der Cloud, in hybriden Systemen und im Internet zu sichern. vor Ort
Die Häufigkeit und Schwere der Angriffe wird für Unternehmen zu groß, um sie zu ignorieren. Außerdem zeigen sie, warum die Cybersicherheit neue Probleme nicht mit alten Lösungen lösen kann.
Unternehmen müssen Nulltoleranz gegenüber Identitätslösungen haben, die nicht in der Lage sind, diesen Zeitpunkt einzuhalten und zu Zero Trust überzugehen, was eine der effektivsten Möglichkeiten für Unternehmen darstellt, sich an neue Bedrohungen anzupassen.