Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Cybersecurity-Trends 2024: Was Sie wissen müssen

Learn more about data security posture management, AI security risks, and compliance changes to prepare your 2024 cybersecurity strategy.
Lexi Croisdale
4 minute gelesen
Letzte aktualisierung 16. Januar 2024
radar with a DSPM dashboard

Räuber brechen nicht in Banken ein, um die Stifte zu stehlen. Ebenso sind die heutigen Cyber-Bedrohungsakteure nicht daran interessiert, sich Zugang zu Ihrer Umgebung zu verschaffen, nur um sich darin umzusehen. Sie haben es auf Ihr wertvollstes und verletzlichstes Gut abgesehen: Ihre Daten. 

Sicherheitsteams bereiten sich gerade auf das neue Jahr vor – und es besteht enorm viel Druck durch kontinuierliches Datenwachstum, multiple Angriffsvektoren und die Verschiebung der Prioritäten von internen Stakeholdern und externen Organisationen. Dadurch wird es kompliziert, den korrekten Ansatz an die Datensicherheit auszuwählen.  

Worauf sollten Sie Ihre Aufmerksamkeit richten? Wir hätten da ein paar Ideen.  

Scott Shafer und Brian Vecci von Varonis haben kürzlich eine Live-Diskussion über die Cybersecurity-Trends veranstaltet, die für Sicherheitsexperten im Jahr 2024 ganz oben auf der Agenda stehen sollten. Sie sprachen über Bedenken im Zusammenhang mit KI und Compliance-Änderungen, die Bedeutung des Managements der Datensicherheitslage und mehr. 

Lesen Sie weiter, um einen vollständigen Überblick über diese Trends zu erhalten und Ihre eigene Strategie für 2024 zu entwickeln. Möchten Sie die Diskussion lieber als Video sehen? Sehen Sie sich hier eine Aufzeichnung an.

Alles rund um die KI-Sicherheit  

Künstliche Intelligenz hat in diesem Jahr enorme Wellen geschlagen, und so überrascht es nicht, dass sich dieser Trend 2024 fortsetzen wird.  

Während die Produktivitätssteigerungen für Unternehmen im Zusammenhang mit KI am meisten Aufmerksamkeit erhalten, bestehen auch Sicherheitsbedenken.  

Die Verwaltung von Berechtigungen auf kollaborativen, unstrukturierten Datenplattformen kann jedoch komplex sein. Egal, ob Ihre Teams externe KI-Tools wie ChatGPT oder generative KI-Tools wie Microsoft Copilot nutzen: Sie müssen sicherstellen, dass Ihre Daten geschützt sind und dass nur die Personen, die Zugriff auf sensible Informationen benötigen, diesen Zugriff auch haben, so Brian. 

„Produktivitätstools wie Copilot und Salesforce Einstein führen ggf. zu einem massiven Risiko, wenn Ihre Daten nicht bereits gut gesichert sind. Unternehmen haben damit wirklich zu kämpfen“, sagt Brian.  

Wenn Varonis Risikobewertungen durchführt, sehen wir in der Regel mehrere Dateien, die über organisationsweite und externe Freigabelinks zugänglich sind. Dadurch hat im Grunde jeder im Internet Zugriff auf die sensiblen Informationen eines Unternehmens. 

Scott fügt an, dass Unternehmen angesichts der riesigen gefährdeten Datenmengen, die durch Freigabelinks entstehen, den Zugriff richtig dimensionieren müssen. Angesichts der rasanten Zunahme von Informationen, die KI-Tools produzieren, ist das ein schwieriger Prozess.  

Generative KI bereitet nicht nur Daten für Sie auf und Sie lässt sie intelligenter arbeiten – sie erzeugt auch Daten. Und diese Daten werden in Zukunft in einem sehr viel größeren Maßstab erstellt, als ein Mensch sie jemals erstellen könnte“, sagt Scott. „Es ist wichtig zu verstehen, was diese Herausforderungen sind und wie wir diese Risiken lösen oder mindern können, um die Produktivität zu steigern.
Scott Shafer, Varonis Technical Evangelist

Das Potenzial des Managements der Datensicherheitslage 

Da Daten überall sind und die Menge ständig zunimmt, ist es wichtig zu wissen, worauf man sich konzentrieren muss. Wo befinden sich Ihre wertvollsten Daten, wie werden sie verwendet und wie schützen Sie sie?  

Mit dem Management der Datensicherheitslage (DSPM) können Unternehmen diese Fragen beantworten und Geschäftsrisiken in der Cloud besser erkennen.  

Bei Varonis ist die DSPM-Philosophie vom ersten Tag an fester Bestandteil unserer Mission. Und im Gegensatz zu anderen DSPM-Anbietern gehen wir über das bloße Auffinden von Risiken hinaus – wir beheben sie auch. 

„Wir müssen sensible Daten finden, aber das löst nicht wirklich die Probleme, wenn wir sie nur finden können“, so Scott. „Es ist wichtig zu verstehen, worauf man sich konzentriert, um Probleme zu lösen – vor allem bei großen Hypes auf dem Markt. Verstehen Sie die Lösungen, die Sie sich ansehen, und erfahren Sie, wie Sie Ihre gewünschten Ergebnisse damit erreichen können.“ 

Stellen Sie bei der Auswahl eines DSPM-Anbieters sicher, dass seine Lösung die drei Dimensionen der Datensicherheit erfüllt: Sensitivität, Exposition und Aktivität. Wenn einer dieser Aspekte fehlt, ist es schwer, bei der Datensicherung voranzukommen, und es wird unmöglich, sie zu automatisieren. 

Mit der Compliance Schritt halten 

Für Organisationen, die behördliche Vorschriften einhalten müssen, steht die Compliance weiterhin an erster Stelle. Im letzten Jahr gab es eine ganze Welle von Änderungen bei der Compliance, einschließlich der neuen Offenlegungsanforderungen der SEC im Bereich Cybersicherheit

Diese neuen Vorschriften sollen für zusätzliche öffentliche Transparenz über Datenschutzverletzungen bei Unternehmen sorgen, sobald diese auftreten, und eine rechtzeitige Benachrichtigung über Cybersecurity-Vorfälle ermöglichen. Da Compliance und Cybersicherheit so eng miteinander verwoben sind, wird die Regeländerung der SEC verschiedene Parteien betreffen, darunter Investoren, Führungskräfte, Vorstandsmitglieder und Sicherheitsteams.  

„Die neuen Offenlegungsanforderungen der SEC bringen solche Probleme direkt vor die Nase des CFO, der sich nun in jedem Fall Gedanken um Datenschutz und Cybersecurity machen muss“, so Brian.  

Zur Vorbereitung sollten Organisationen, die von den Offenlegungsanforderungen betroffen sind:  

  • Die Verfahren zur Reaktion auf Vorfälle überarbeiten. 
  • Die Vorstandsaufsichtsverfahren überprüfen. 
  • Die Führungskapazitäten verbessern.  
  • Das Offenlegungsrisiko minimieren. 

„Jetzt ist der richtige Zeitpunkt, um tätig zu werden, und zwar schnell“, sagt Scott.  

Ransomware und andere Bedrohungen, die einem den Schlaf rauben  

Unternehmen müssen sich nicht nur mit neuen Tools und Vorschriften auseinandersetzen, sondern auch mit Cyber-Bedrohungen, zunehmenden Vorfällen und ungünstigen Entwicklungen bei Datenschutzverletzungen. Hierbei ist es enorm wichtig, ein besseres Signal-Rausch-Verhältnis zu erreichen.  

Da die durchschnittlichen Kosten für die Wiederherstellung bei Ransomware-Angriffen fast 2 Millionen Dollar betragen, bleibt das für viele Unternehmen weiterhin ein wichtiges Thema. Angesichts der zunehmenden Beliebtheit von RaaS sollten Unternehmen und Organisationen jeder Art und Größe wissen, wie sie das Risiko eines Ransomware-Angriffs verringern können. 

Und die Produktivitätsmöglichkeiten der KI werden nicht nur von internen Teams genutzt – auch Angreifer machen sich künstliche Intelligenz zunutze. Ein unerfahrener Bedrohungsakteur kann allein durch den Einsatz der neuen Technologie innerhalb weniger Minuten zu einem fortschrittlichen Angreifer werden.  

Wenn Sie auf einen Cyberangriff warten, bevor Sie Ihre Datenschutzbemühungen in Ordnung bringen, sind Ihnen die Angreifer einen Schritt voraus. Wenn Sie die Zugriffskontrollen jetzt richtig anpassen, können Sie die Wahrscheinlichkeit reduzieren, dass Sie es später mit massiven Problemen zu tun kriegen. 

„Die von KI-Anbietern bereitgestellten Kontrollmaßnahmen reichen nicht immer aus“, so Brian. „Produktivitäts-Tools sind auch ein wichtiges Werkzeug für Angreifer und Insider-Bedrohungen. Damit kann man sich relativ einfach Zugang zu allen Daten zu verschaffen, auf die ein Benutzer Zugriff hat, und diese analysieren.“ 

Wir wissen nicht, wie der nächste Zero-Day aussehen wird. Wir wissen nicht, was die nächste APT sein wird. Auch wenn sich die Mittel ändern, geht es doch immer um die Daten“, sagte Scott. „Wenn wir die Daten dort schützen, wo sie sich befinden, sind wir viel besser aufgestellt, um die Konsequenzen gering zu halten und letztendlich das Unternehmen zu schützen.
Scott Shafer, Varonis Technical Evangelist

Da Daten an sehr vielen Orten gespeichert werden, empfiehlt Scott Unternehmen, die folgenden Fragen zu beantworten, um sich ein klares Bild ihrer Bedrohungserkennungs- und Reaktionskapazitäten bei einem Vorfalls zu machen.  

  • Kann ich auch fortschrittliche Angriffe erkennen?  
  • Kann ich sie untersuchen und schnell beheben?  
  • Kann ich Cloud- und lokale Daten schützen?  
  • Wie können wir den Schaden für unser Unternehmen minimieren?  
  • Haben wir die richtigen Prozesse, Tools und Technologien, um unsere Ziele zu erreichen? 

„Mit Blick auf die drei wichtigen Faktoren für sensible Daten sollte man sich die Berechtigungen und die Aktivitäten im Zusammenhang mit den Daten selbst ansehen“, so Scott. „Hier sollten Sie wirklich keinen Aufwand scheuen: Untersuchen Sie, wo sich alle Ihre kritischen Daten befinden, nicht nur in Ihren Silos. Sie müssen in der Lage sein, das auf Ihr gesamtes Unternehmen auszudehnen.“ 

Bessere Datensicherheit erreichen 

Die Trends, die wir für das nächste Jahr erwarten, decken ein breites Spektrum von Anwendungsfällen ab. Letztendlich müssen Sicherheitsteams jedoch den Einblick in die Daten ihres Unternehmens verbessern, um ihren potenziellen Schaden effektiv zu verringern.  

Die Varonis Data Security Platform erkennt und klassifiziert kontinuierlich kritische Daten, behebt Risiken und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Dadurch können unsere Kunden die Wahrscheinlichkeit einer Datenschutzverletzung drastisch reduzieren – und das alles ohne manuellen Aufwand. 

Fangen Sie mit unserer kostenlosen Datenrisikobewertung an, um ein besseres Verständnis Ihrer Datensicherheitslage zu erlangen. In weniger als 24 Stunden haben Sie einen klaren, risikobasierten Überblick über die wichtigsten Daten und einen klaren Weg zur automatischen Sanierung. 

Um mehr über Cybersicherheitstrends zu erfahren und wie Varonis Ihnen helfen kann, Ihre Daten zu schützen, sehen Sie sich die vollständige Diskussion von Scott und Brian hier an.  

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?