Trend-Micro-Chefin fordert Umdenken

Lehren aus der CrowdStrike-Panne

16.08.2024 von Peter Marwan
Eva Chen, CEO und Mitgründerin von Trend Micro, hat in einer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA eine bessere Vereinbarkeit von Cybersicherheit, Geschäftsfortschritt und Business Continuity gefordert.
Die Unausgewogenheit zwischen den Zielen der Cybersicherheit und denen des Unternehmens hat zu einem anhaltenden Konflikt geführt. Die Folge sind betriebliche Ineffizienz, mehr Möglichkeiten für Angreifer sowie die Tatsache, dass SOCs ihre Kernaufgabe aus den Augen verloren haben", fasst Trend-Micro-Chefin Eva Chen zusammen.
Foto: Trend Micro

Eva Chen hat 1988 zusammen mit Steve Chang und Jenny Chang Trend Micro gegründet. Das Unternehmen hat - wie damals alle - als Anti-Virus-Firma angefangen - und erlebte schon einige Höhen und Tiefen. Es hat sich in der dynamischen Cybersecurity-Branche aber bislang gut behaupten können. Geholfen hat dabei der frühe Fokus auf Enterprise-Technologie, schließlich hat Microsoft mit seinen Bemühungen den Desktop-Security-Anbietern rasch das Wasser abgegraben - nachdem es von ihnen zuerst milde belächelt wurde. Für Firmen von Avira bis Norton brachte die Entwicklung aber dramatischen Veränderungen mit sich.

Jetzt sieht Eva Chen einen ähnlichen, aber noch wesentlich tiefgreifenderen Wandel bevorstehen. Katalysator für eine rasche Veränderung dürfte die Update-Panne bei CrowdStrike sein. Zwar hätte sie vielen Wettbewerbern so oder so ähnlich passieren können, aber bei CrowdStrikle war sie wegen der großen Marktbedeutung des Unternehmens besonders gravierend. Noch sind die juristischen Folgen längst nicht ausgestanden. Dass sich Veränderungen anbahnen, zeigen aber Forderungen des BSI und Pläne von Microsoft.

Vor dem Hintergrund hat Chen auf der dem AI Summit der Cybersicherheitskonferenz Black Hat USA ihre Sicht auf die künftige Entwicklung dargelegt. Angesichts eines revolutionären Technologiewechsels (durch KI) und neuer Bedrohungen mahnte sie dabei zu einem "Gleichgewicht zwischen Cybersicherheits- und Geschäftsstrategie".

Business Continuity muss in den Fokus rücken

"Mit der Verlagerung der Verantwortung für die Cybersicherheit vom regulären IT-Betrieb hin zum spezialisierten SOC vergrößerte sich die Kluft zwischen den Sicherheitszielen und den Unternehmenszielen", so Chen. "Der jüngste Ausfall ist symptomatisch für diese Diskrepanz. Unternehmen und Security-Anbieter müssen ihre Sicherheitsziele neu ausrichten, um die Business Continuity besser zu unterstützen und nachhaltige Sicherheitsstandards sowie reibungslose Geschäftsabläufe zu gewährleisten. Als Branche sind wir gefordert, kreativer darüber nachzudenken, wie wir diesen Anforderungen bestmöglich gerecht werden können."

Chen prangerte zwar auch unverantwortliche Qualitätssicherungsprozesse an, wies aber auch auf die mangelnde Verzahnung von Cybersecurity mit spezifischen Unternehmensbedürfnissen und eine "One-Size-Fits-All"-Mentalität bei der Bedrohungserkennung im Endpoint-Bereich hin. Diese Kombination habe schließlich zum Scheitern geführt.

Nach Ansicht von Chen sollten Anwender und Anbieter Cybersecurity über die reine Bedrohungserkennung hinaus denken und auch Anforderungen an Verfügbarkeit und Kontinuität berücksichtigen. Viele Security Operations Center hätten diese Gedanken bereits aufgegriffen und betrachteten Cyberaktivitäten im Kontext eines ganzheitlichen Risikomanagements - verbinden also technische und nicht-technische-Ziele.

Kritik am Single-Agent-Ansatz

Die meisten Anbieter setzen bei Endpunkt-Sicherheit laut Chen jedoch weiterhin auf starre Single-Agent-Ansätze. Die könnten ein Risiko für die Business Continuity darstellen: "Starre Single-Agent-Ansätze im Endpunkt- und EDR-Bereich tragen zum Kontinuitätsrisiko bei. Das Konzept eines pauschalen Einheitsansatzes ist nicht nur veraltet, sondern 2024 auch gefährlich naiv", sagte Chen.

Endpunkte, Server und Workloads hätten jeweils einzigartige Risikoprofile und erfordern einen speziellen Schutz, erklärte Chen. Deshalb sei ein angepasster und modularer Ansatz unerlässlich, um einerseits die digitale Infrastruktur zu sichern und andererseits die geschäftliche Widerstandsfähigkeit zu gewährleisten. Sie plädiert dabei für Module, die innerhalb eines Lösungspakets auf bestimmte Anwendungsfälle zugeschnitten sind und mit denen sich Funktionen flexibel aktivieren und deaktivieren lassen.

IDC-Analyst unterstützt Chen

"Die jüngsten Ausfälle zeigten, wie anfällig unser IT-Stack sein kann. 'Silent Patching' oder 'Silent Upgrades', bei denen die Kunden oft nicht den Luxus haben, die Aktualisierungen überprüfen zu können, stellen das implizite Vertrauen in Frage, das wir zu unseren Softwareanbietern haben, und müssen überdacht werden", erklärt Frank Dickson, Group Vice President, Security & Trust bei IDC.

Security-Trends: Die Halbjahresbilanz 2024
Angriffe nach Bereichen
Durchschnittliche wöchentliche Angriffe je Organisation.
Ransomware-Banden
Übersicht über in Q1/24 besonders aktive Ransomware-Banden.
Angriffe auf MSP
30 Prozent der Attacken auf MSP nutzen ebenfalls Phishing.
Weltweiter Durchschnitt wöchentlicher Cyber-Attacken
Die Zahl der Attacken ist zuletzt insgesamt wieder stark gestiegen.
Erkannte E-Mail-Gefahren
Auch hier wurde ein starker Anstieg verzeichnet.
Ransomware-Attacken
Am stärksten sind die USA von Epressern betroffen.
Phishung als Top-Gefahr
Drei Viertel aller E-Mail-basierten Angiffe verwenden Phishing-Mails.
Moderne Attack-Chain
Moderne Cyberangriffe laufen in vielen Stufen ab.
Ransomware-Angriffe
In Deutschland ist die Zahl der Ransomware-Angriffe zuletzt zurückgegangen.
Ransomware pro Tag
Die Lage an der Ransomware-Front hat sich ein wenig beruhigt.
Malware-Erkennungen
Je nach Land hat sich die Malware-Situation unterschiedlich entwickelt.

"Das gilt auch für das Thema System-Rollback und -wiederherstellung, das in vielen virtualisierten Umgebungen verfügbar ist. Zudem sind unternehmenskritische Server keine Desktop-Computer und sollten auch nicht als solche behandelt werden. Sie würden ja auch keinen Helm im Auto oder einen Sicherheitsgurt auf dem Motorrad tragen. Es erscheint mir ebenso unsinnig, unternehmenskritische Server mit einer Lösung zu schützen, die für einen Laptop gedacht ist."

Mehr zum Thema

Opfer der CrowdStrike-Panne in Deutschland gesucht

CrowdStrike legt Fehleranalyse vor

Aktuelle Strategien und Methoden der Cyberkriminellen