Bei genauerer Betrachtung der Ergebnisse einer aktuellen Gigamon-Studie offenbart sich ein seltsamer Widerspruch. So legen sie nach eigenen Aussagen großen Wert auf die Einsicht in verschlüsselten Datenverkehr. Für 84 Prozent von ihnen hat die Transparenz eine hohe Priorität; für 80 Prozent nimmt sie in ihrer Sicherheitsstrategie eine essenzielle Rolle ein.

Anzeige

Gleichzeitig geben 73 Prozent von ihnen an, verschlüsselten Daten bedingungslos zu vertrauen. 37 Prozent verzichten sogar auf eine Entschlüsselung dieses Traffics, weil sie diesen Prozess für zu teuer und aufwendig halten; 47 Prozent halten es sogar für wahrscheinlich, dass sie verschlüsselte Daten niemals einer genauen Prüfung unterziehen werden. 51 Prozent machen dafür das steigende Volumen verantwortlich. In ihren Augen macht das den Entschlüsselungsprozess unpraktikabel.

Doch diese Einstellung gegenüber verschlüsseltem Datenverkehr ist ein großes Problem. Denn genau hier verstecken Cyberangreifer vermehrt ihre Malware, um sie in Unternehmensnetzwerke zu schleusen. Eine aktuelle Untersuchung von WatchGuard bestätigt sogar, dass diese Methode Erfolg hat. Demnach ist sie dafür verantwortlich, dass die Menge an Netzwerk-Malware um 94 Prozent gestiegen ist.Tiho Saric, Senior Sales Director bei GigamonTiho Saric, Senior Sales Director bei GigamonGigamon

Große Selbstüberzeugung

Das ist allerdings nicht der einzige Widerspruch in den Aussagen und Handlungen deutscher Sicherheits- und IT-Entscheidern, der so manchen bedenklich die Stirn runzeln lässt.

So sind sie sich unter anderem sicher, dass:

  • sie Malware inmitten von verschlüsseltem Datenverkehr erkennen können (85 Prozent).
  • sie selbst durch Verschlüsselung getarnten Datendiebstahl bemerken würden (79 Prozent).
  • sie über die richtigen Tools verfügen, mit denen sie sich effektiv dem steigenden Netzwerkdatenvolumen stellen können (83 Prozent).
  • sämtliche Daten, die in Sicherheitslösungen fließen, qualitativ hochwertig und akkurat sind (86 Prozent).
  • sie und ihr Team über die notwendigen Kompetenzen und Tools verfügen, um Sicherheitssysteme mithilfe von KI zu unterstützen und zu stärken (85 Prozent).

Diese Aussagen zeugen von großem Selbstvertrauen, das in deutschen IT-Abteilungen vorherrscht, sowie von der Zuversicht, gegen jedes Cyberrisiko gewappnet zu sein.

Doch entspricht das auch der Realität?

Trotz dieser optimistischen Selbsteinschätzung bleiben Fragen bestehen. Wenn in den meisten Fällen die ideale Grundlage für eine robuste IT-Sicherheit gegeben ist, warum waren die meisten Unternehmen (63 Prozent) von mindestens einem erfolgreichen Angriff betroffen? Wieso konnte in einem Drittel der Vorfälle (31 Prozent) die Ursache nicht festgestellt werden? Statt einer einzigen Antwort liegt der Grund für diese Diskrepanz in mehreren verschiedenen Herausforderungen, was den Kampf gegen Cyberangreifer wesentlich erschwert.

So entwickeln sich nicht nur die Bedrohungen stetig weiter – zum Beispiel durch den verstärkten Einsatz von KI im Rahmen von Phishing-, Ransomware- oder DeepFake-Attacken. Auch IT-Umgebungen von Unternehmen machen laufend Fortschritte. Sie wachsen mit jeder neuen Technologie, mit jeder neuen Anwendung und jedem neuen Mitarbeiter, entfernen sich unter anderem aufgrund von Remote Arbeit weiter vom ursprünglichen Netzwerk und generieren immer mehr Daten. So geben 30 Prozent der deutschen Sicherheits- und IT-Entscheider an, dass sich das Netzwerkdatenvolumen nahezu mehr als verdoppelt hat. Doch all das führt zwangsläufig zu einer wesentlich höheren Komplexität und schränkt die Sicht auf die gesamte Umgebung ein, weshalb Sicherheitslösungen nur bedingt ihren Job machen können. 56 Prozent der Befragten bestätigen, dass ihre Tools eigentlich effektiver arbeiten könnten. Darüber hinaus – und dabei handelt es sich um eine sehr kritische Entwicklung – gehen sage und schreibe 95 Prozent der Sicherheits- und IT-Entscheider hierzulande die Sicherheit gefährdende Kompromisse ein, damit ihre Teams auf die vielseitigen Security-Herausforderungen reagieren können. So verzichten sie beispielsweise auf vollständige Einsicht in ihre Infrastruktur, auf integrierte Sicherheitslösungen sowie auf qualitativ hochwertige, akkurate (Echtzeit-) Daten, die unter anderem für KI-Workloads wichtig wären.

Wie könnte sich die Situation verbessern?

Es liegt nahe, dass es deutschen Sicherheits- und IT-Entscheidern nicht um eine absichtliche Verzerrung der Realität im Sinne der Selbstprofilierung geht. Vielmehr scheint ihnen bei all den Feuern, die sie zu löschen versuchen, der Überblick verloren gegangen zu sein. Offenbar gehen sie ehrlich von einem besseren Status quo aus und können die tatsächliche Situation nicht vollständig erfassen.

Die bestehenden Herausforderungen deuten darauf hin, dass sie mehr Sichtbarkeit brauchen und die Transparenz ihrer gesamten IT-Landschaft bis hinunter auf Netzwerkebene (Deep Observability) erhöhen müssen – einschließlich des lateralen sowie des verschlüsselten Datenverkehrs. Im Zuge dessen fließen sowohl MELT- (Metrik, Event, Log, Trace) als auch Netzwerktelemetriedaten zentral zusammen. Nach eingehenden Analysen werden sie von dort aus an sämtliche Monitoring- und Sicherheitslösungen weitergeleitet. Dadurch erhalten IT-Teams einen vollständigen Echtzeit-Einblick in sämtliche Komponenten ihres Netzwerks wie Datenströme, Identitäten, Anwendungen und Aktivitäten. Auf diese Weise lassen sich verdächtiges Verhalten und potenzielle Angriffsversuche frühzeitig erkennen, was es Teams ermöglicht, sofort zu reagieren und das Risiko zu minimieren. Und ist solch ein hohes Maß an Transparenz erst einmal gegeben, lassen sich sowohl der aktuelle Status quo als auch die eigenen Möglichkeiten und Fähigkeiten wesentlich besser einschätzen.

Anzeige