Sikov - stock.adobe.com

Best Practices zur Abwehr von Cyberbedrohungen

Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten.

Unternehmen müssen heutzutage fortschrittliche Tools zur Informationsverfolgung sowie passende Sicherheitsrichtlinien einsetzen, um in hybriden Arbeitsumgebungen ihre Daten zu schützen und gleichzeitig die geschäftliche Belastbarkeit zu gewährleisten. Eine komplexe Herausforderung, denn mit fortschreitender Digitalisierung werden auch die Cyberangriffe immer raffinierter – damit steigt auch das Risiko für signifikante Schäden für die betroffenen Organisationen.

2020 stieg beispielsweise die Bedrohung durch Phishing-Attacken rasant an – begünstigt wurde dieses Phänomen durch die sprunghaft angestiegene Anzahl der remote arbeitenden Arbeitnehmer. Laut des aktuellen Verizon Data Breach Investigations Report 2021 machte Phishing etwa 36 Prozent der Sicherheitsverletzungen aus, im Vorjahr lag dieser Wert noch bei 25 Prozent. Auch wenn Phishing nicht zu den raffiniertesten Cyberangriffen zählt – beispielsweise in Vergleich zu Ransomware – belaufen sich die Kosten laut Cybersecurity Ventures bis 2031 jährlich auf rund 265 Milliarden US-Dollar.

Angesichts der steigenden Bedrohungslage reichen die traditionellen Security-Netzwerke der Unternehmen oftmals nicht mehr aus. Security-Experten und -Führungskräfte müssen ihre Ansätze überdenken und neue Strategien definieren, um die unternehmensweite Sicherheitsarchitektur neu zu gestalten sowie eine Security-bewusste Arbeitskultur zu schaffen.

Zero-Trust-Sicherheitsmodell hilft beim Aufbau geschäftlicher Belastbarkeit

Organisationen mussten während der Pandemie extrem flexibel agieren und ihre Mitarbeiter in kürzester Zeit in die Online-Welt verlagern. Damit verschwimmen die organisatorischen Grenzen zunehmen, denn Mitarbeiter vernetzen sich von verschiedenen Endgeräten und Netzwerken aus mit der Unternehmens-IT.

In einem solchen Szenario fungiert Identität als neues Perimeter, das den Umfang der Zugriffsrechte begrenzt. Darüber ist ein Zero-Trust-Ansatz unumgänglich: Darunter versteht sich ein Sicherheitsrahmen, der die Authentifizierung aller Anwender, die Autorisierung und Validierung aller Zugriffe auf Anwendungen und Daten sowie eine Reihe von Überprüfungen zur standardmäßigen Entfernung von Zugriffen erfordert. Zero Trust ein Multi-Layer-Ansatz, der ein architektonisches Konstrukt umfasst, das wiederum verschiedene Security-Lösungen konsolidiert und alle Abhängigkeiten berücksichtigt.

Grenzenlose Security

Arbeiten Mitarbeiter remote oder dezentral, müssen sie auf Ressourcen in der Cloud zugreifen und kollaborative Plattformen für arbeitsbezogene Anwendungen nutzen. Mehrheitlich erfolgt der Zugriff auf Workflows im öffentlichen Netzwerk oder von nicht vertrauenswürdigen Endgeräten aus. Die Unternehmensgrenze erweitert sich damit über die traditionellen Grenzen einer Organisation hinaus. Die Grenzen verschwimmen und verschwinden – diese fast „grenzenlose“ Infrastruktur gilt es, zu sichern.

Künstliche Intelligenz und Machine Learning

Organisationen sollten beim Aufbau ihrer Security-Architektur auf das Potenzial von künstlicher Intelligenz (KI) setzen. KI unterstützt sie dabei, Informationen zu sammeln, mögliche Risiken zu erkennen und einen Schutz vor Cyberangriffen aufzubauen.

Ein nützlicher Ansatz ist der Einsatz von Analyse-Tools zum Anwender- und Unternehmensverhalten, die Security aus einer Anomalie-basierten Perspektive betrachten – dies ist nur möglich, wenn Firmen ML (Maschinelles Lernen, Machine Learning) und KI in ihre Engine integriert haben. Die Technologien ermöglichen es Unternehmen zunehmend, vergangene Ereignisse zu untersuchen und KI-Modelle anzuwenden, um Prognosen zu treffen und Handlungsempfehlungen abzugeben.

Simulation von Verstößen und Angriffen

Security-Lösungen sind in der Regel komplex und schwer zu verwalten – damit ist es durchaus möglich, dass selbst die besten Sicherheitskontrollen Schwachstellen haben, die unentdeckt bleiben. Bei einer Verstoß- und Angriffssimulation werden Security-Methoden getestet, die potenzielle Angriffstechniken nachahmen, um Schwachstellen in der bestehenden Security-Umgebung zu ermitteln.

Diese Simulationen sind hoch entwickelt, automatisiert und werden kontinuierlich durchgeführt. Sie ergänzen die roten und blauen Teams, die normalerweise die Rollen von böswilligen Angreifern beziehungsweise Verteidigern übernehmen, um die Stärke der Sicherheitskontrollen in einer Organisation zu testen.

Vishal Salvi, Infosys

„Die Mitarbeiter sind die beste Verteidigung der Organisation – daher muss ihnen bewusst sein, dass die Cybersicherheit in ihrer Verantwortung liegt.“

Vishal Salvi, Infosys

Aufbau einer sicherheitsbewussten Arbeitskultur

Die eigentliche Herausforderung für die Cybersicherheit besteht darin, in den Köpfen der Mitarbeiter ein ausreichendes Vertrauen zu schaffen. Die besten Sicherheitstechnologien können nicht verhindern, dass eine Person auf eine gut gestaltete Phishing-E-Mail hereinfällt und auf einen bösartigen Link klickt.

Beim Phishing werden aktuelle Informationen, die den Mitarbeitern im Kopf herumschwirren, mit professionell aussehenden E-Mails geschickt genutzt. Um nicht Opfer einer Phishing-Attacke zu werden, müssen Mitarbeiter entsprechend sensibilisiert sein und jede E-Mail-Kommunikation hinterfragen.

Das Bewusstsein für die Problematik schafft eine Sicherheitskultur und fördert ein Sicherheitsdenken. Eine wichtige Aufgabe des CISO ist es, dafür zu sorgen, dass die Security-Anforderungen häufig geschult und kommuniziert werden – darunter fallen etwa Richtlinien zur Sicherung von Heimnetzwerken und Routern, zum Passwortschutz oder notwendigen Maßnahmen, die von Mitarbeitern etwa bei der Installation von aktualisierten Patches gefordert sind.

In vielen Unternehmen gibt es inzwischen Anti-Phishing-Kampagnen, bei denen die Mitarbeiter von einem internen Team mit Phishing-E-Mails konfrontiert werden, die sie erkennen müssen.

Die Mitarbeiter sind die beste Verteidigung der Organisation – daher muss ihnen bewusst sein, dass die Cybersicherheit in ihrer Verantwortung liegt (siehe auch Kostenloser E-Guide: Eine menschliche Firewall bilden). Sie sind dafür verantwortlich, ihre Endgeräte auf dem neuesten Stand zu halten, gut informiert zu bleiben, die Vertraulichkeit von Daten zu respektieren und Sicherheit in ihre Aufgaben einzubinden.

Das Weltwirtschaftsforum stufte 2021 Cybersicherheit als eines der fünf größten globalen Risiken ein – dies wird sich auch künftig nicht ändern. Weltweit erkennen Branchen, dass die Cybersicherheit das größte Risiko ist, dem sie sich stellen müssen (siehe auch Cybergefahren sind 2022 die größte Sorge für Unternehmen). Gleichzeitig werden Cyberkriminelle immer schneller und Bedrohungslandschaft entwickelt sich weiter. Es bedarf des gemeinsamen Handelns von Unternehmen, Behörden und Einzelpersonen, um Cyberkriminellen einen Schritt voraus zu sein.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close