Mandy Andress

Der 2022 Global Threat Report von Elastic: Eine Roadmap für die Navigation in der wachsenden Bedrohungslandschaft von heute

Threat Intelligence-Ressourcen wie der 2022 Elastic Global Threat Report sind entscheidend, um Teams bei der Bewertung ihrer organisatorischen Transparenz, Fähigkeiten und Expertise bei der Identifizierung und Abwehr von Cybersicherheitsbedrohungen zu unterstützen.

5 Minuten LesezeitBerichte
Der 2022 Global Threat Report von Elastic: Eine Roadmap für die Navigation in der wachsenden Bedrohungslandschaft von heute

Über den aktuellen Stand der Sicherheit auf dem Laufenden zu bleiben und die Auswirkungen der wachsenden Bedrohungslandschaft von heute zu verstehen, ist für meine Rolle als CISO bei Elastic von entscheidender Bedeutung. Dazu gehört auch, die neuesten Berichte über Sicherheitsbedrohungen genau zu verfolgen, Trends aufzuzeigen und wertvolle Einblicke in die Methoden zu bieten, die böswillige Akteure zur Kompromittierung von Umgebungen verwenden.

Threat Intelligence-Ressourcen wie der Elastic Global Threat Report 2022 sind entscheidend, um meinem Team dabei zu helfen, die Transparenz, die Fähigkeiten und das Fachwissen unseres Unternehmens bei der Identifizierung und Prävention von Cybersicherheitsbedrohungen zu bewerten. Es hilft uns, Fragen zu beantworten wie:

  • Welche Auswirkungen haben die aktuellen und aufkommenden Bedrohungen, die in diesem Bericht identifiziert wurden, auf unsere Umwelt?
  • Ändern diese neuen Informationen etwas an unserem Risikoprofil oder unserer Risikoanalyse?
  • Welche Änderungen müssen wir an unseren Kontrollen vornehmen?
  • Ist unsere Transparenz in irgendeinem Bereich unvollständig?
  • Haben wir die richtigen Erkennungen eingerichtet?
  • Welche Auswirkungen haben diese Einblicke auf die Workflows meines Teams?

Der Bedrohungsbericht von Elastic bietet eine reale Roadmap, die meinem Team hilft, die notwendigen Verbindungen herzustellen, um unsere Sicherheitslage zu stärken. Sie beeinflusst unsere gesamten Programm-Roadmaps und hilft uns dabei, Prioritäten zu setzen, wo wir unsere Ressourcen konzentrieren, einschließlich der Anpassung unserer Abwehrmaßnahmen, des Testens von Incident-Response-Plänen und der Identifizierung von Updates für unser Security Operations Center (SOC). Und vielleicht am wichtigsten ist, dass der Bericht unsere Überzeugung unterstreicht, dass die Bereitstellung offener, transparenter und zugänglicher Sicherheit für alle Unternehmen der Schlüssel zur Verteidigung gegen Cybersicherheitsbedrohungen ist.

Überprüfen Sie Ihre Cloud-Sicherheit, und überprüfen Sie sie dann erneut

Bedrohungsberichte verstärken oft viele der bestehenden Trends und Phänomene, die wir im Bereich der Sicherheit beobachten, aber sie können auch einige unerwartete Erkenntnisse liefern. Die Cloud ermöglicht es Unternehmen zwar, schneller und skalierbarer zu arbeiten, schafft aber auch Sicherheitslücken, die Raum für potenzielle Angriffe lassen, da Bedrohungsakteure ihren Fokus weiterhin auf die Cloud verlagern.

Der Elastic Global Threat Report zeigte, dass fast 40 % aller Malware-Infektionen auf Linux-Endpunkten stattfinden, was die Notwendigkeit einer besseren Cloud-Sicherheit weiter unterstreicht. Da neun der zehn führenden Public Clouds unter Linux laufen, ist diese Statistik eine wichtige Erinnerung an Unternehmen, sich bei der Sicherheit nicht ausschließlich auf die Standardkonfigurationen ihres Cloud-Anbieters zu verlassen.

Die Ergebnisse zeigten ferner, dass etwa 57 % der Cloud-Sicherheitsereignisse AWS zugeschrieben wurden, gefolgt von 22 % für Google Cloud und 21 % für Azure, und dass 1 jeder 3 (33 %) Cloud-Warnungen mit dem Zugriff auf Anmeldeinformationen bei allen Cloud-Dienstanbietern zusammenhing.

Diese Daten zeigen nicht nur, wie wichtig es ist, dass Unternehmen ihre Cloudumgebungen korrekt absichern, sondern auch, dass das Thema Cloud Security Posture Management (CSPM) dringend auf den Bereich Endpoint Security angewendet werden muss.

Ursprünglich stützte sich die Endpunktsicherheit auf einfache Antivirenprogramme, die nur so gut waren wie ihre Antiviren-Signaturen. Um immer ausgefeiltere Malware und Bedrohungen zu vermeiden, wurde die Endpunktsicherheit durch den Einsatz fortschrittlicherer Technologien wie Antivirenprogramme der nächsten Generation mit maschinellem Lernen und künstlicher Intelligenz weiterentwickelt. CSPM steht derzeit vor einer ähnlichen Situation. Im Moment befinden wir uns näher am unteren Ende der Lernkurve für Cloud-Sicherheit als an der Spitze, und unsere Technologien und Strategien müssen sich weiterentwickeln, um neue und aufkommende Bedrohungen zu bewältigen.

Der Elastic Global Threat Report zeigt, dass native Tools und traditionelle Sicherheitstaktiken bei der Implementierung in Cloud-Umgebungen unwirksam sind, und gibt Empfehlungen, wie sich Unternehmen an die sich entwickelnde Bedrohungslandschaft anpassen können.

Die Grundlagen sind entscheidend

Führungskräfte und Teams im Sicherheitsbereich sollten die Einblicke aus diesem Bericht nutzen, um ihre Prioritäten zu überprüfen und ihre Workflows entsprechend anzupassen.

Die Ergebnisse zeigen deutlich, warum die Fokussierung auf und die Verbesserung der grundlegenden Sicherheitshygiene so wichtig für verbesserte Sicherheitsergebnisse ist. Allzu oft wird die Umgebung eines Unternehmens durch etwas so Einfaches wie ein schwaches Kennwort oder das Versäumnis, Standardkonfigurationen zu aktualisieren, kompromittiert. Die Priorisierung von Sicherheitsgrundlagen – Identitäts- und Zugriffsmanagement, Patching, Bedrohungsmodellierung, Passworterkennung und Multi-Faktor-Authentifizierung – ist eine einfache, aber effektive Möglichkeit für Sicherheitsteams, potenzielle Bedrohungen zu verhindern und sich vor ihnen zu schützen.

Entwickeln Sie Sicherheit in der Öffentlichkeit

Unternehmen sollten in Erwägung ziehen, einen offenen Sicherheitsansatz zu verfolgen. Der Bedrohungsbericht von Elastic verweist beispielsweise auf unsere jüngste Veröffentlichung von Schutzartefakten, in denen die Verhaltenslogik von Endpunkten, die wir bei Elastic entwickeln, transparent geteilt wird, um Angreifer zu identifizieren und sie unserer Community frei zugänglich zu machen.

Der Bericht zeigt auch, wie die vordefinierten Erkennungsregeln von Elastic Security der MITRE ATT&CK-Matrix für jeden Cloud-Service-Provider zugeordnet werden. Als Anwender des MITRE-Frameworks von Anfang an weiß Elastic, wie wichtig es ist, Erkennungsregeln einem Industriestandard zuzuordnen. Für mein Team bedeutet dies, dass wir tiefere Einblicke in die Breite und Tiefe unserer Sicherheitslage erhalten.

Die Bereitstellung von offenen Erkennungsregeln, offenen Artefakten und offenem Code ermöglicht es Unternehmen, sich darauf zu konzentrieren, Lücken in ihrem Sicherheitstechnologie-Stack zu schließen und Risikoprofile für neue und aufkommende Bedrohungen zu entwickeln. Ohne Offenheit und Transparenz in der Sicherheit setzen sich Unternehmen einem größeren Risiko für die Cybersicherheitsbedrohungen von morgen aus.

Laden Sie den Elastic Global Threat Report 2022 herunter.