Mit der beschleunigten digitalen Transformation von Unternehmen geht ein wachsender Anteil der Cybersicherheitsrisiken nicht mehr von internen Systemen, sondern von Partnern, Lieferanten und Drittanbietern aus. Experten warnen davor, dass fragmentierte Lieferketten, Lücken bei der Cloud-Einführung und KI-gesteuerte Bedrohungen gefährliche Sicherheitslücken schaffen.
Kavitha Mariappan, Chief Technology and Experience Officer (CTxO) bei Rubrik, sagte iTNews Asia Vielen Organisationen fehlt die Transparenz ihrer Drittanbieter-Ökosysteme, wodurch uneinheitliche Zugriffskontrollen und mangelhafte Sicherheitspraktiken von Anbietern unentdeckt bleiben. Allzu oft beschränkt sich das Risikomanagement auf jährliche Compliance-Prüfungen anstatt auf kontinuierliche Überwachung.
Die Cloud-Migration hat die Herausforderung noch verschärft. Viele Unternehmen gehen fälschlicherweise davon aus, dass die Sicherheitsverantwortung allein bei den Anbietern liegt. Tatsächlich bedeutet ein Modell geteilter Verantwortung, dass Unternehmen Konfigurationen, Zugriffskontrollen und Daten selbst sichern müssen – insbesondere bei der Beteiligung von Drittanbietern.
Der Aufstieg generativer KI (GenAI) verschärft das Risiko zusätzlich. Angreifer nutzen KI, um hochgradig zielgerichtete Phishing-Kampagnen zu erstellen, sich als Führungskräfte auszugeben und die Service-Desks von Anbietern auszunutzen. Selbst eine unbedenkliche KI-Nutzung kann versehentlich vertrauliche Daten offenlegen, wenn Tools firmeneigene Informationen zu Trainingszwecken speichern oder wiederverwenden.
Zur Stärkung der Widerstandsfähigkeit hob Mariappan mehrere Prioritäten hervor:
- Kartierung des Anbieter-Ökosystems: einschließlich “Viertanbieter”-Abhängigkeiten unter Verwendung von Software-Stücklisten (SBoMs).
- Kontinuierliche Überprüfung: Umstellung von standardmäßigem Vertrauen auf kontinuierliche Zugriffsvalidierung und telemetriebasierte Anomalieerkennung.
- Bedrohungsmodellierung und Risikobewertung: Simulation von Angriffspfaden durch Drittumgebungen und dynamische Aktualisierung von Risikoprofilen.
- Widerstandsfähige Erholung: Aufrechterhaltung unveränderlicher, vom Internet getrennter Backups, Einbeziehung von Drittanbietern in Vorfallsleitfäden und Durchsetzung des Zero-Trust-Prinzips über erweiterte Lieferketten hinweg.
Mit Blick auf die Zukunft wies Mariappan auf Agentic AI als eine Spitzentechnologie hin, die sowohl die Reaktion auf Zwischenfälle beschleunigen als auch neue Risiken mit sich bringen könnte, wenn sie nicht effektiv gesteuert wird.
“Schwachstellen zu identifizieren reicht nicht mehr aus”, sagte sie. “Wir müssen modellieren, wie sich Angriffe entlang der Lieferketten ausbreiten könnten, und reagieren, bevor Schaden entsteht.”
Quelle:

