Neue Cyber-Strategien für neue Bedrohungen entwickeln

 

September 2022

In dem Maße, wie neue Sicherheitspraktiken und -maßnahmen eingeführt werden, werden auch neue Umgehungsmöglichkeiten geschaffen. Cyberkriminelle ändern ständig ihre Taktiken und suchen nach neuen Wegen, um in anfällige Systeme einzudringen – ein Katz- und Maus-Spiel. Wie können Unternehmen also im Bereich der Cybersicherheit vorankommen?

Betrachtet man die Veränderungen der Cybersicherheitslandschaft in den letzten Jahren, ist davon auszugehen, dass sich auch in diesem Jahr viel ändert: neuen Herausforderungen, neue Bedrohungen, Tools und Taktiken. Zumal wir eine neue Arbeitswelt erleben, in der viele Unternehmen die digitale Transformation nutzen und neue Hybridmodelle schaffen.

Es muss eine neue Strategie entwickelt werden, die den heutigen Sicherheitsanforderungen gerecht wird. Wenn Unternehmen eine Chance gegen Bedrohungsakteure haben sollen, die rund um die Uhr mit neuen Methoden arbeiten, um in deren Netzwerke einzudringen, dann müssen Sicherheitspraktiken und allgemeine Prozesse aktualisiert werden, und zwar schnell. Von Auffrischungsschulungen bis hin zur Überprüfung von Lücken in der Software-Lieferkette gibt es zahlreiche Bereiche, die Unternehmen in Angriff nehmen müssen, um im Zeitalter ständig wachsender Cyber-Bedrohungen die besten Sicherheitsverfahren zu etablieren.

 

Umschulung ist der Schlüssel

Zu jeder guten Cyber-Strategie gehört ein Team von zertifizierten, gut ausgebildeten Sicherheitsspezialisten. Da sich die Cyberrisiken ständig weiterentwickeln, müssen IT-Sicherheitsteams flexibel sein, sich schnell an Veränderungen in der Cybersicherheitslandschaft anpassen und sich bewusst darum bemühen, über neue Bedrohungen und mögliche Sicherheitsverletzungen auf dem Laufenden zu bleiben. Für Unternehmen ist es außerdem wichtig, Sicherheitsteams und Mitarbeiter im gesamten Unternehmen zu schulen, um Risiken zu minimieren und eine gute Cyberhygiene im Unternehmen zu gewährleisten.

Einige Mitarbeiter sind sich möglicherweise nicht über Gewohnheiten am Arbeitsplatz bewusst, die die Sicherheit des Unternehmens gefährden können, wie zum Beispiel das Verbinden von Arbeitsgeräten mit unsicheren, externen Netzwerken. Um das wachsende Cyber-Risiko zu bekämpfen, können Unternehmen das Cyber-Bewusstsein ganz einfach erhöhen, indem sie regelmäßige Sicherheitsseminare veranstalten und ihren Mitarbeitern Schulungsressourcen für die Cybersicherheit zur Verfügung stellen. Um festzustellen, ob die Mitarbeiter die Auswirkungen eines potenziellen Cyberangriffs wirklich verstehen, können Unternehmen außerdem regelmäßige Cybersecurity-Tests für ihre Teams einrichten.

Die mobile Sicherheit hat Priorität

Fast die Hälfte des weltweiten Internetverkehrs entfällt auf mobile Geräte. Es überrascht daher nicht, dass eine erstklassige mobile Sicherheit für optimale Cyberstrategien in der heutigen Welt von grundlegender Bedeutung ist. Die neue hybride Belegschaft – mit Mitarbeitern, die sowohl im Büro als auch von unterwegs arbeiten – hat neue Sicherheitsherausforderungen mit sich gebracht und dazu geführt, dass immer mehr unsichere Geräte Zugriff auf wichtige Dateien oder Daten des Unternehmens erhalten. Darüber hinaus sind sich die Mitarbeiter möglicherweise nicht bewusst, dass böswillige Akteure über jedes mobile Gerät, das mit dem Unternehmensnetzwerk verbunden ist, Zugang zu Unternehmenssystemen erhalten können.

Daher sollten alle Cyber-Strategien die Installation der neuesten Antiviren-Softwarelösungen auf allen mobilen Geräten der Mitarbeiter berücksichtigen. Außerdem sollten Unternehmen ihre Mitarbeiter darüber aufklären, dass die Sicherheit des Unternehmens gefährdet ist, wenn diese ihre Endgeräte offen liegen lassen. Unternehmen können auch jedem Mitarbeiter ein Gerät zuweisen und ihm mitteilen, wie er eine gute Cyber-Hygiene praktizieren kann, wenn er aus der Ferne arbeitet, zum Beispiel indem er unsichere WiFi-Netzwerke meidet, wenn er sich in die Online-Unternehmensumgebung einloggt, und regelmäßig Betriebssysteme und Anwendungen aktualisiert.

 

Überwachung von Lücken in der Lieferkette

Wenn man über die folgenreichsten und berichtenswertesten Angriffe des letzten Jahres nachdenkt, einschließlich des Ransomware-Angriffs von Kaseya, von dem bis zu 1.000 Unternehmen weltweit betroffen waren, waren viele davon das Ergebnis von Cyberkriminellen, die Lücken in den Sicherheitsabläufen von Anbietern und Lieferketten ausnutzten. Beruhigend ist, dass diese Angriffe durch die Implementierung von Lösungen zur Verwaltung des privilegierten Zugriffs (Privileged Access Management) verhindert werden können. Durch die Sicherung von Verbindungen und die Beseitigung unnötiger Zugriffe auf sensible Systeme durch unbefugte Personen können Unternehmen vermeiden, dieselben Fehler zu begehen.

Um Verbindungen besser abzusichern, können Unternehmen eine neue Strategie anwenden, bei der sie Mitarbeitern, externen Partnern und anderen verbundenen Unternehmen so wenig Privilegien wie möglich einräumen. Es gibt auch eine Fülle von technologischen Werkzeugen, die von Unternehmen eingesetzt werden können, um Aktivitäten zu verfolgen und zu überwachen, wenn auf sensible Materialien und Informationen zugegriffen wird, und Unternehmen können Zero-Trust-Prinzipien implementieren, indem sie Netzwerke immer segmentieren und niemals Benutzeridentitäten annehmen, um digitale Umgebungen zu schützen. Zero Trust basiert auf dem Grundsatz „never trust, always verify“ und verhindert so Querbewegungen in einem Netzwerk bwziehungsweise blockiert automatisch alle bösartigen Aktivitäten.

 

Verdopplung der Endpoint-Security

Natürlich legt eine gute Endpunktsicherheit den Grundstein für eine kampffähige Cyberstrategie – die Sicherung aller Unternehmensendpunkte von Laptops und sicheren Gebäudeterminals ist entscheidend, um zu verhindern, dass das Unternehmen Opfer von bösartigen Kampagnen und Insider-Bedrohungen wird. Endpoint-Security kann umfassen:

  • proaktive Websicherheitssysteme,
  • die neueste Antivirensoftware,
  • eine integrierte Firewall, die feindliche Netzwerkangriffe blockiert, selbst wenn sie vom Netzwerk aus gestartet werden,
  • E-Mail-Gateways, die verhindern, dass Phishing-E-Mails in den Posteingang gelangen, und
  • maschinelle Lernsysteme, die neue Cyberbedrohungen klassifizieren und erkennen können, sobald sie auftauchen, umfassen.

Ein wichtiges Element der Endgerätesicherheit ist auch die Sicherstellung, dass nur befugte Personen die Möglichkeit haben, auf sensible Dateien oder Terminals zuzugreifen, auf denen wertvolle Informationen gespeichert sind.

Auf den ersten Blick mögen Endpunkt-Sicherheits-Tools kostspielig erscheinen, aber diese Kosten sind nichts im Vergleich zu den potenziellen Mitteln, die das Unternehmen durch die Stärkung der Cyberabwehr an der Frontlinie einsparen wird. Laut dem IBM-Bericht „Cost of a Data Breach Report“ beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2021 auf etwa 31,1 Mio. £, und diese Zahl beinhaltet nicht die weiteren Verluste, die ein Unternehmen durch den Verlust des Kundenvertrauens erleiden kann. Die potenziellen Verluste sind eindeutig zu katastrophal, als dass Unternehmen nicht über eine effiziente Endpunktsicherheit verfügen sollten.

Die Aktualisierung und Anpassung an neue Sicherheitsvorschriften und Bedrohungen ist keine leichte Aufgabe, und die Einführung optimaler Sicherheitspraktiken im gesamten Unternehmen geschieht nicht über Nacht. Da Sicherheitsverletzungen jedoch zu einem großen Vertrauensverlust bei den Kunden führen und Unternehmen mit hohen Geldstrafen konfrontiert werden, sprechen Unternehmen nicht mehr von Cybersicherheit als einer „Aufgabe“. Jetzt haben sie die „Pflicht“, ihr Unternehmen bestmöglich vor Bedrohungen zu schützen. Wenn Unternehmen nicht in die Negativschlagzeilen geraten und sicher bleiben wollen, müssen sie die Sicherheit neu bewerten und sicherstellen, dass alle Prozesse und Maßnahmen mit der aktuellen Cybersicherheitslandschaft Schritt halten. Unternehmen müssen neue und aktuelle Richtlinien einführen, die den sich ändernden Vorschriften entsprechen, darauf achten, bestehende Lücken in ihrer Lieferkette zu finden und zu beheben, und IT-Teams und andere Mitarbeiter jetzt schulen, anderenfalls riskieren sie schwerwiegende, kostspielige Konsequenzen.

Lesen Sie den Artikel auf Techradar.