• planet view from space

Internationale Spannungen: Wie geeignete Cybersicherheitsmaßnahmen in Notfallsituationen umgesetzt warden

Wie geeignete Cybersicherheitsmaßnahmen in Notfallsituationen umgesetzt werden

Seitdem das russische Militär in die Ukraine einmarschiert ist, rechnen wir mit möglichen Cyberangriffen sowohl im Kriegsgebiet als auch in den NATO-Mitgliedstaaten. Wachsamkeit und Antizipation sind daher für unsere privaten Unternehmen und öffentlichen Organisationen unerlässlich. Wir sollten auf die Folgen eines möglichen Cyberkriegs vorbereitet sein, der über die ukrainischen Grenzen hinausgehen könnte.

Unabhängig davon, ob es sich um massive Cyberangriffe handelt, die möglichst viele Opfer fordern, oder um gezielte Angriffe auf wesentliche und kritische Infrastrukturen (lebenswichtige Betreiber, Energieunternehmen, Gesundheitseinrichtungen usw.), sollten wir die Prioritäten für die Cybersicherheit und die Maßnahmen neu definieren, die zu ergreifen sind, wenn wir uns so schnell wie möglich auf einen Cyberkrieg vorbereiten müssen.

Trotz des hohen Bewusstseins für Cyber-Risiken in den Unternehmen sollten alle Unternehmen und Organisationen dringend überprüfen und sicherstellen, sichere IT-Hygieneregeln mit wirksamen Maßnahmen umzusetzen, die in vollem Umfang zu einer Cyber-Resilienz-Strategie beitragen.

Welche Maßnahmen zur Cybersicherheit sind im Cyberwar-Kontext notwendig?

Um die möglichen Auswirkungen des Konflikts zu vermeiden, hat die französische Nationale Agentur für die Sicherheit von Informationssystemen (ANSSI) die Umsetzung von fünf wesentlichen Maßnahmen empfohlen:

  1. Verstärkung der Authentifizierung in IT-Systemen

Die ANSSI empfiehlt nachdrücklich die Einführung einer starken Authentifizierung, die mindestens zwei Faktoren erfordert (Multifaktor-Authentifizierung oder MFA), um sicherzustellen, dass die Person oder der Rechner, die/der auf ein Konto (Anwendungen, Datenbank usw.) zugreifen möchte, auch die Person ist, die sie vorgibt zu sein. Diese Maßnahme ist umso notwendiger, wenn es sich um Benutzer handelt, die Zugang zu wichtigen Unternehmensressourcen haben (Administratoren, Manager, Führungskräfte).

  1. Verstärkung der Sicherheitsaufsicht

Es ist wichtig, die Wachsamkeit der Überwachungsteams zu verstärken und auch die Anomalien zu untersuchen, die unter normalen Bedingungen ignoriert werden könnten. Insbesondere in einer Active Directory-Umgebung sollten ungewöhnliche Verbindungen auf Domänen-Controllern untersucht werden.

  1. Durchführung einer Offline-Sicherung der wichtigsten Daten und Anwendungen

Regelmäßige Backups aller Daten einschließlich der Daten auf Dateiservern und kritischen Geschäftsanwendungsinfrastrukturen sind erforderlich.

  1. Erstellung einer Prioritätenliste für kritische digitale Dienste

Unternehmen müssen eine klare Vorstellung von ihren IT-Systemen und deren kritischer Bedeutung haben, um Sicherheitsmaßnahmen zu priorisieren und im Falle eines Vorfalls effektiv und schnell zu reagieren. Um die Geschäftskontinuität zu gewährleisten, sollten Unternehmen ein Inventar ihrer digitalen Dienste erstellen einschließlich derer, die von Dienstleistern abhängig sind. So können sie die sensibelsten Dienste schnell identifizieren.

  1. Sicherstellung eines Krisenmanagementsystems, das für einen Cyberangriff vorbereitet ist

Unternehmen sollten einen Reaktionsplan für Cyberangriffe und ein Krisenmanagementsystem für den Krisenfall definieren, um die Geschäftskontinuität und die schnelle Rückkehr in den normalen Geschäftsbetrieb zu sichern.

Doch wie sollen diese Maßnahmen umgesetzt werden, wenn es im Unternehmen an Cyber-Fachwissen fehlt?

Sobald diese besonders wichtigen Maßnahmen festgelegt sind, sollten sie rasch umgesetzt werden. Es steht viel auf dem Spiel, denn es gibt nicht genug Cybersicherheitsexperten, um den aktuellen Bedarf der Unternehmen zu decken. Wir sprechen von nicht weniger als 3,5 Millionen offenen Stellen weltweit im Jahr 2021. Auf einem Markt, auf dem die Nachfrage viel größer ist als das Angebot, ist eine kurzfristige Auftragsvergabe unmöglich. Es gibt jedoch eine Lösung, die die IT-Ressourcen trotz des Mangels an internen Experten schützt: Managed Security Services. Diese Dienste sind die einzige wirklich interessante Outsourcing-Option, um die Informationssicherheit eines Unternehmens schnell zu verwalten und einen sofortigen Zugang zu einer Reihe von Cybersecurity-Experten zu bekommen. Managed Security Services ermöglichen es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren und stets über den Sicherheitsstatus ihrer IT-Systeme informiert zu sein.

Mit WALLIX können Sie auf Notfälle reagieren und dabei einen globalen und langfristigen Ansatz verfolgen

WALLIX ermöglicht es Ihnen mit seiner PAM4ALL-Lösung, die wichtigsten Cybersicherheits-Maßnahmen über ein Managed-Service-Modell zu implementieren. PAM4ALL ist eine einheitliche Privilegien- und Zugriffsmanagement-Lösung, mit der alle Zugriffe der Benutzer (ob Mensch oder Maschine, wie IT-Administratoren, Mitarbeiter, Subunternehmer usw.) geschützt, kontrolliert und verwaltet werden. PAM4ALL besteht aus mehreren Modulen, die sich je nach den Bedürfnissen, Herausforderungen und dem Kontext eines Unternehmens weiterentwickeln. In Bezug auf die ANSSI-Empfehlungen legt PAM4ALL den Grundstein für eine Zero-Trust-Architektur und ermöglicht die Einhaltung von 3 der 5 wichtigsten Maßnahmen dank:

  • Multifaktor-Authentifizierung (MFA), welche die Risiken, die mit kompromittierten Anmeldeinformationen verbunden sind, durch eine breite Palette von Mechanismen (SMS, Token) neutralisiert.
  • Remote Access Management für Zulieferer, Mitarbeiter oder Drittanbieter durch die Anwendung granularer Berechtigungen für Benutzer, die Zugriff auf sensible digitale Dienste eines Unternehmens haben.
  • Session Management, das die Sicherheitsüberwachung verstärkt und kontrolliert, “was, wie und wann” Personen, intern wie extern, Zugang zu den strategischen Ressourcen des Unternehmens haben.
  • Password Management mit dem Schutz und der Rotation von Passwörtern und Schlüsseln sowie der Eliminierung von hart kodierten Passwörtern. PAM4ALL ermöglicht auch die Trennung von Arbeitsplätzen von den Konten, die der Verwaltung von Unternehmensanwendern gewidmet sind (Silos) und schützt Anmeldedaten und Passwörter mit Zugriff auf das Active Directory.
  • Least Privilege Management, wodurch lokale administrative Rechte von Work Stations entfernt werden, um dem richtigen Benutzer zur richtigen Zeit die richtigen Privilegien zu gewähren, Querbewegungen zu blockieren und die Verbreitung von Malware zu stoppen.

Wenn Sie PAM4ALL als Managed Service nutzen, übernehmen Experten die Verwaltung und Wartung Ihrer Lösung, um den Zugang zu den Assets Ihres Unternehmens (Server, Anwendungen, IoT-Systeme, in der Cloud gehostete Ressourcen usw.) zu schützen. Sie können dem aktuellen geopolitischen Kontext gelassen entgegensehen, indem Sie sich auf ausgelagerte Technologien und Fähigkeiten verlassen.

Für weitere Informationen wenden Sie sich bitte an unsere Experten. Sie helfen Ihnen in der aktuellen Notsituation gerne weiter.

verwandter Inhalt

Verwandte Ressourcen