5-Punkte-Plan gegen Cyberbedrohungen: So stärken Sie die IT-Abwehrkräfte im Unternehmen (2023)

Zu den Trends, die dazu beigetragen haben, die Cybersicherheit verstärkt ins Rampenlicht zu rücken, zählen der drastische Anstieg an Remote- und Hybrid-Arbeitsplätzen als Folge der Pandemie, die anhaltende und rasche Verlagerung der Unternehmens-IT in die Cloud sowie die verstärkte Nutzung mobiler Geräte am Arbeitsplatz.

Lesetipp: Cybersecurity im Home-Office -So werden Remote-Arbeitspltze sicher

Darüber hinaus ist die Beliebtheit von E-Commerce-Plattformen und -Transaktionen gestiegen. Das Problem: Den immer raffinierteren Angriffstaktiken der Cyberkriminellen stehen ein Mangel an IT-Security-Know-how in den Unternehmen gegenüber. Außerdem gibt es ein Fülle an Datenschutzvorschriften, die eingehalten werden müssen - eine Entwicklung, die die Angriffsfläche erhöht und das Risiko eine erfolgreichen Cyberangriffs begünstigt.

Hinzu kommt, dass Anzahl und Art der Bedrohungen weiter zunehmen, sei es Malware, Phishing, Zero-Day-Angriffe, Distributed-Denial-of-Service-Attacken (DDoS), Datenschutzverletzungen oder andere. Software-Schwachstellen sind zu einem großen Problem geworden, wie auch die Schwachstelle in Log4j, dem Java-basierten Protokollierungsprogramm, deutlich zeigt. Experten bezeichnen die Schwachstelle, die die Ausführung von beliebigem Code in dem Framework ermöglicht, als eine der größten und kritischsten der vergangenen Jahre.

Allerdings sollten Unternehmen sich nicht nur auf die aktuellen Sicherheitslücken konzentrieren. Für die Hacker ist es nämlich beispielsweise äußerst vielversprechend, die Anmeldedaten eines alten Vertragspartners zu verwenden oder die Passwörter von Dienstkonten, die seit Jahren nicht mehr geändert wurden. Des Weiteren sind die Täter auch geübt darin, legitime Nutzer durch Social Engineering dazu zu bringen, ihnen Zugang zu verschaffen.

(Video) Modern Workplace mit Microsoft 365

Angesichts der weiterhin angespannten Bedrohungslage benötigen Unternehmen einen Aktionsplan, um all diesen Bedrohungen standzuhalten. Dabei sollten mindestens folgende fünf Fokusbereiche abgedeckt werden:

1. Inventarisierung und Asset Management

Um Sicherheitsbedrohungen wie Malware auf Endgeräten zu finden und zu stoppen, müssen Sicherheitsteams in der Lage sein, diese Bedrohungen zu erkennen. Viele Unternehmen berichten jedoch, dass ein Mangel an Transparenz eine Herausforderung für ihre Sicherheitsabläufe darstellt.

Schatten-IT ist nur ein Faktor, der das Problem nochmals verschärft. Denn Mitarbeiter, die Geräte, Software oder Dienste ohne Wissen oder Genehmigung der zentralen IT-Abteilung verwenden, setzen die gesamte Organisation einem hohen Risiko aus. Eine weitere Herausforderung für das Asset Management stellen die Remote- und Hybrid-Arbeitsmodelle dar. Viele Mitarbeiter verwenden ihre eigenen Geräte, um auf Daten zuzugreifen, die sie für ihre Arbeit benötigen. Allerdings können Sicherheitsteams fragwürdige Endgeräte nicht identifizieren, patchen oder sicher konfigurieren, wenn sie nicht einmal wissen, dass sie in der Umgebung existieren.

Um IT-Ressourcen effektiv zu verwalten, können sich Unternehmen nicht auf veraltete Tools verlassen, die oft erst nach Wochen Ergebnisse liefern. Sie brauchen Ergebnisse in Echtzeit und im Maßstab des gesamten Netzwerks. Lösungen wie konvergierte Endpunkt- und Sicherheitsverwaltungsplattformen liefern Sicherheitsteams umsetzbare Daten in Echtzeit für alle Endpunkte. Endgeräte sind der häufigste Einstiegspunkt in IT-Umgebungen, was bedeutet, dass eine effektive Verwaltung der Endgerätesicherheit unerlässlich ist. Diese erfordert Konzentration und Wachsamkeit.

2. Aufbrechen von IT-Silos

Eine weitere wichtige Maßnahme ist der Abbau von Silos, die zwischen den Security- und Business-Teams bestehen könnten. Denn während die Sicherheitsexperten den Schutz von Systemen und Daten gewährleisten sollen, meiden die Anwender all jene Tools und Prozesse, die ihre Arbeit behindern könnten. Umso wichtiger ist es, dass die Verantwortlichen für Cybersicherheit bedenken, dass sie zwar Experten für Sicherheit und Technologie sind, die Mitarbeiter jedoch am besten wissen, wie sie diese Technologie zur Erreichung ihrer Geschäftsziele einsetzen. Security-Teams sind dazu da, bessere Erfahrungen durch sicheres Design zu unterstützen und zu ermöglichen.

Die Zuordnung von Assets, Softwareinventar und Daten im Ruhezustand sowie bei der Übertragung kann jedoch nicht allein von der IT-Abteilung vorgenommen werden. Deshalb sollten an dieser Stelle Allianzen innerhalb des Unternehmens aufgebaut werden, um Lücken aufzudecken, die Arbeitseffizienz zu verbessern und sogar Geld zu sparen. Es ist wichtig, dass das Security-Team Beziehungen zu Vertretern des gesamten Unternehmens aufbaut, um deren Zustimmung zu gewinnen und Feedback-Möglichkeit zu schaffen.

Darüber hinaus sollten CISOs die Einrichtung eines CISO-Beirats in Erwägung ziehen, der unter anderem Beziehungen zu den Personen aufbaut, die ein Licht auf die Schatten-IT werfen können. Zudem kann der Beirat dazu beitragen, dass die Sicherheitsleitung bei der Bewertung von Lösungen auf dem Laufenden bleibt. Diese Beziehungen fördern die Adaption neuer Maßnahmen, machen die Sicherheitsabteilung proaktiv auf Probleme aufmerksam und stärken das Vertrauen.

3. Risikobewertung

So notwendig eine Risikobewertung ist, so wenig trivial ist sie. Glücklicherweise gibt es einige wirksame Verfahren zur Risikobewertung. Eine davon ist die Vermittlung eines kontextuellen Verständnisses. Risiko ist im Kern eine Beziehung zwischen Anfälligkeit, Bedrohung und Kritikalität.

Ein Risikobewertungsteam kann das Risiko auf der Grundlage des Vorhandenseins von Schwachstellen, der Wahrscheinlichkeit, dass das Unternehmen von jemandem angegriffen wird, der diese Schwachstellen ausnutzen will, und der Bedeutung des angegriffenen Systems für das Unternehmen messen. Es gibt viele Rahmenwerke zur Risikobewertung, aus denen Unternehmen wählen können. Der Schlüssel liegt darin, alles auf Schwachstellen und Bedrohungen zurückzuführen und zu verstehen, wie wichtig ein bestimmtes Gut ist.

Außerdem muss man bedenken, dass sich das Risiko sekündlich ändert. Mit jedem neuen Bedrohungsakteur, jeder Zero-Day-Schwachstelle, die entdeckt wird, und jedem Gerät, das sich anmeldet, ändert sich das Risiko. Ein weiteres Problem ist das Risiko- Reporting. In vielen Unternehmen wird der Risikobewertung nur eine Folie in der vierteljährlichen Präsentation für den Vorstand gewidmet - sodass es unmöglich ist, sinnvolle Gespräche über die Risikolandschaft und Trends zu führen.

Unternehmen müssen eine Echtzeit-Risikomessung schaffen und im Zuge dessen die Risikoberechnung automatisieren.Ziel des Risikoverständnisses ist es, verwertbare Erkenntnisse für die Schadensbegrenzung und -behebung zu gewinnen. Bei der Risikominderung handelt es sich um einen vorübergehenden Zustand, bei dem das Risiko reduziert wird, während gleichzeitig eine vollständige Sanierung oder Eliminierung geplant wird. Häufig umfasst die Risikominderung Hotfixes, vorübergehende Änderungen der Zugriffskontrolle oder andere Härtungsmaßnahmen, die zwar die Anfälligkeit verringern, aber auch die Produktivität beeinträchtigen können.

Dieser Prozess dient dazu, Zeit für eine ordnungsgemäße Sanierung zu gewinnen, die oft auch Upgrades oder den Austausch anfälliger Anlagen umfasst. In einigen Fällen ist es erforderlich, dass das Unternehmen das Risiko "akzeptiert", indem es den Beteiligten kontextbezogene Informationen über die Kosten der Abhilfemaßnahmen im Vergleich zu den potenziellen Verlusten liefert, die durch die Ausnutzung des Risikos entstehen würden.

Auch wenn die Risikoakzeptanz ein gültiger Ansatz ist, sollte sie mit Bedacht eingesetzt und regelmäßig überprüft werden, um sicherzustellen, dass das Unternehmen nicht mehr Risiko übernommen hat, als es bereit ist zu bezahlen. Letztendlich müssen sich Unternehmen sicher sein, dass sie nur solche Risikoakzeptanzschecks ausgestellt haben, die sie auch wirklich einlösen können. Unterm Strich: Risiken müssen gemindert, beseitigt oder akzeptiert werden, und Minderung und Akzeptanz sollten nie als "Dauerzustand" angesehen werden.

4. Analyse und Verwaltung von Sicherheitslücken

Ein Lückenmanagement in Bezug auf die Netzwerktransparenz und die Identifizierung von Eindringlingen ist nicht möglich, ohne den aktuellen Zustand und das Endziel zu kennen und Verbesserungen im Laufe der Zeit zu messen. Zunächst muss ein Unternehmen feststellen, wie viele Endpunkte es sehen und verwalten kann und wie viele nicht und sich ein Ziel setzen, um diese Lücke zu mindern. ?

Sind diese Ziele erreicht, hat man die Möglichkeit, diese auszubauen, detaillierter zu werden und spezifische, technische Anwendungsfälle anzuvisieren. Auch wenn einige dieser komplizierteren Anwendungsfälle dringlich erscheinen mögen: Ein Unternehmen, das nicht mit Sicherheit behaupten kann, jeden Endpunkt zu kennen, muss sich in erster Linie auf die Verbesserung der Sichtbarkeit konzentrieren. Sie steigert die Effizienz aller anderen Bemühungen um Sicherheit und Geschäftskontinuität.

Erkennung, Triage/Analyse, Workflows zur Reaktion auf Vorfälle und Infrastrukturmanagement sind die wichtigsten Faktoren für Unternehmen, um die Bedrohungen für die Endpoints zu managen. Dazu müssen sie die richtigen Instrumente implementieren, noch bevor sie benötigt werden. Bei der Bewertung der Instrumentierung sollte außerdem berücksichtigt werden, welche Bereiche eingesehen werden können. Decken die vorhandenen Lösungen alle Bereiche ab, in denen Transparenz erforderlich ist? Dazu gehören unter anderem Endgeräte, Netzwerke, Anwendungen und Cloud-Dienste.

5. Patch-Management

Für viele Unternehmen ist das Patch-Management immer noch eine Achillesferse, die durch die rasche Umstellung auf das hybride Arbeiten nochmals verstärkt wurde. Viele Firmen suchen auch heute noch nach dem richtigen Weg, um Patches auf die Geräte zu bringen, die ihre Mitarbeiter im Home-Office verwenden. Untersuchungen zeigen, dass lediglich ein geringer Prozentsatz der Unternehmen in der Lage ist, kritische Patches in weniger als 24 Stunden zu installieren. Zudem sind sich viele nicht sicher, ob die angewandten Patches erfolgreich waren.

Schwachstellen werden heute innerhalb von Stunden, nicht erst nach Tagen oder Wochen, aktiv ausgenutzt. Sich auf eine 30-, 60- oder 90-tägige Patch-Compliance zu verlassen, ist nicht ausreichend. Unternehmen müssen sich nicht nur ihre Patch-Performance vor Augen führen, sondern auch die IT-Ressourcen identifizieren und klassifizieren, die vorrangig geschützt werden sollen.

Die Kenntnis der Kritikalität von Anlagen ist eine Grundvoraussetzung für das Verständnis von Risiken. Operative Entscheidungen hängen von einem kontextbezogenen Echtzeitverständnis der Unternehmensumgebung ab. Nach der Transparenz sollte die nächste Priorität darin bestehen, die Automatisierung der Patches zu gewährleisten.

Fazit: Es ist Zeit, einen Aktionsplan für Cybersicherheit zu erstellen und auszuführen

Die Bedrohungslage wird sich weiter zuspitzen. Sicherheitsverantwortliche müssen ihre Unternehmen bei der Erstellung und Umsetzung eines Aktionsplans leiten, der Schlüsselbereiche wie Inventarisierung und Assetmanagement, das Aufbrechen von Silos, Risikobewertung, Lückenmanagement und Patchmanagement abdeckt. Auf diese Weise erhalten Unternehmen die Möglichkeit, ihre Abwehrkräfte gegen die neuesten Bedrohungen zu stärken.

Das macht den Weg frei für einen effektiven Wettbewerb als digitales Unternehmen, während gleichzeitig wertvolle Informationsressourcen geschützt und die Sicherheitsabläufe auf eine proaktive und innovative Ebene gehoben werden. (jm)

Tipp: Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten

Top Articles
Latest Posts
Article information

Author: Corie Satterfield

Last Updated: 02/27/2023

Views: 6327

Rating: 4.1 / 5 (42 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Corie Satterfield

Birthday: 1992-08-19

Address: 850 Benjamin Bridge, Dickinsonchester, CO 68572-0542

Phone: +26813599986666

Job: Sales Manager

Hobby: Table tennis, Soapmaking, Flower arranging, amateur radio, Rock climbing, scrapbook, Horseback riding

Introduction: My name is Corie Satterfield, I am a fancy, perfect, spotless, quaint, fantastic, funny, lucky person who loves writing and wants to share my knowledge and understanding with you.