Production Perig - stock.adobe.c

Gesunde Skepsis gewährleistet besser geschützte Daten

Es ist ebenso wichtig, die richtigen Sicherheitslösungen einzusetzen, als auch das Sicherheitsbewusstsein der Anwender zu fördern, um die Datensicherheit zu gewährleisten.

Datenschutz ist das ultimative Cybersecurity Endgame und steht daher bei jedem Meeting von Sicherheitsteams ganz oben auf der Tagesordnung. Alle wissen, dass für den Schutz der internen Unternehmensdaten alles getan werden muss und stellen Soft- und Hardwarelösungen dafür bereit. Schließlich werden Gegner (Cyberkriminelle) alles tun, um Zugang zu diesen Daten für den Wiederverkauf zu erhalten, sie zu schädigen, zu sperren und Lösegeldzahlungen für den Zugang zu fordern.

Hintergrund dieser Auseinandersetzung ist die Bedeutung, die Daten in einem modernen digitalen Unternehmen haben; es ist der Datenfluss, der ein Unternehmen einzigartig macht. Keine zwei sind identisch und es ist wichtig, dass die Daten gut geschützt sind.

So wichtig es ist, über eine Technologie zum Schutz der Daten zu verfügen, so wichtig ist es auch, dass die Anwender ein Sicherheitsbewusstsein haben, denn viele Verstöße beginnen mit einem unschuldigen Doppelklick, um eine Datei oder E-Mail zu öffnen.

Früher waren die Daten einfach, sie wurden nur online gespeichert, um im digitalen Zeitalter Schritt zu halten. Beispiele dafür sind der Name, die E-Mail-Adresse oder das Passwort, das mit dem Namen eines Haustieres oder eines Elternteils kombiniert wurde, so dass es leicht zurückgesetzt werden konnte, wenn es vergessen wurde. Nichts davon schien wichtig zu sein und erst recht nicht so bedeutsam, dass es Einfluss auf das Leben hätte, wenn es verlegt werden würde.

Zehn Jahre später hat sich all dies geändert. Heute sind die Informationen, die wir online stellen, nicht nur wichtig, sondern durch den Austausch auf Social Media und die Analyse für gezielte Werbung ist es auch möglich, ein detailliertes und genaues Profil darüber zu erstellen, wer man ist und was man jeden Tag tun. Kurz gesagt: Online-Daten sind heute eine Darstellung des „digitalen Selbst“. Wenn jemand unrechtmäßigen Zugang zu diesen Informationen erhält, kann er Online-Käufe tätigen, Kredite aufnehmen oder Schaden anrichten, wie Handyverträge kündigen oder Flugtickets stornieren.

Der Verlust von Unternehmensdaten kann zur Schließung führen

Das Gleiche gilt für Geschäftsdaten. Einzige Ausnahme: Die Daten innerhalb eines Unternehmens sind Eigentum dieses Unternehmens – und deren Verlust betrifft daher Tausende von Menschen – oder zwingt die Organisation sogar zur Geschäftsaufgabe. 

Malware-Angriffe sind für Unternehmen heutzutage digitale Realität. Aber mit einem Plan zum Schutz vor solchen Angriffen lassen sich Risiken schnell und regelkonform mindern, was letztendlich den Markenwert im Falle einer Verletzung stärkt. Einige nützliche Richtlinien für diesen Plan sind:

Investition in ein internes Cyber-Awareness-Programm. Diese Schulungsressourcen helfen den Benutzern, die Bedeutung der Daten, mit denen sie arbeiten, und die verschiedenen Methoden zu verstehen, die von einem Gegner verwendet werden können, um Zugang zu erhalten. Phishing (oder Spear-Phishing) ist nach wie vor der häufigste Angriffsvektor, doch die Nutzer müssen auch etwas über Malvertising lernen, mit dem Ransomware, Water-Hole-Attacken und gezieltes Social Engineering verbreitet werden kann. Das Verständnis dieser verschiedenen Methoden hilft Nutzern, sich selbst und andere – innerhalb oder außerhalb des Arbeitsplatzes – besser zu schützen.

Das Verstehen von Unternehmensdaten. Die unmittelbare Reaktion auf einen Angriff oder eine neue Compliance-Anforderung ist zu häufig die Implementierung von flächendeckenden Sicherheitsmaßnahmen. Das ist nicht die Lösung. Unterschiedliche Daten haben unterschiedliche Geschäftswerte, Zugriffsanforderungen und Lebenszyklen. Pauschale Sicherheit bedeutet, dass ein PDF auf der Website genauso schwer zu modifizieren ist, wie die die Krankenakten einer Person zu aktualisieren. Dies ist zu kostspielig und komplex in der Verwaltung, behindert die rechtmäßige Datennutzung/-ströme und mit der Zeit wird der Datenschutz scheitern, da die Benutzer Kontrollmechanismen aus Effizienzgründen umgehen.

Das Verständnis der eigenen Daten – wo sie gespeichert sind, was sie genau darstellen, den Lebenszyklus, wer (intern und extern) legitimen Zugriff benötigt und welche Compliance-Anforderungen bestehen – ist der Schlüssel zum erfolgreichen Datenschutz. Das Projekt wird mit höherer Wahrscheinlichkeit erfolgreich sein, da die Daten sicher sind, ohne den Benutzerzugriff zu beeinträchtigen. Im schlimmsten Fall ist das Unternehmen aber auch in der besten Position, um Schäden zu mindern und weiter zu machen.

Investition in passende Sicherheitsprodukte. Im Hinblick auf die Entwicklung von Datenschutz und Cybersicherheit hat jedes Unternehmen Maßnahmen zum Schutz der Firewall, Intrusion Prevention, Anti-Virenschutz, Software-Web- und E-Mail-Gateways ergriffen. Sobald es jedoch einen Verstoß gibt, wird eine neue Lösung gekauft, um einen erneuten Verstoß zu verhindern. Diese Kurzschlussreaktion ist weit verbreitet, schon 2016 wurde berichtet, dass ein Durchschnittsunternehmen rund 75 verschiedene Produkte im Einsatz hat.

Die beste Sicherheitslösung existiert vielleicht bereits

Nutzer mit guter Cyber-Awareness sind eine hervorragende erste Verteidigungslinie, die beste Sicherheitslösung kann aber auch eine bereits vorhandene sein. Die eigentliche Herausforderung besteht darin, relevante Informationen und Warnungen genau dann zu extrahieren, wenn sie benötigt werden.

CISOs und IT-Teams müssen darüber nachdenken, wie sie eine Sicherheitsebene für das Unternehmen bereitstellen können, die nicht das ersetzt, was bereits verwendet wird, sondern es verbessert. Die Antwort auf das Problem, ungeachtet dessen, was einige in der Branche sagen mögen, sollte heutzutage niemals „rip and replace“ sein. Viel wichtiger ist die Fähigkeit, vorhandene Lösungen und Fähigkeiten so zu nutzen, dass eine möglichst schnelle und genaue Bedrohungsabwehr gewährleistet wird.

So sind Unternehmen gut beraten, darüber nachzudenken, wie ihre Netzwerkinfrastruktur ihre eigenen Datenmuster versteht – zu wissen, wie „normal“ aussieht, macht es einfacher, anomale Verhaltensweisen und Unbekannte zu erkennen, bevor sie Chaos im Netzwerk anrichten. Automatisierte und intelligente Sicherheitslösungen entscheiden dann, ob der eingehende Datenverkehr „gut“, „böse“ oder „unbekannt“ ist. Verdächtige Daten sollten automatisch einer erweiterten Analyse – einschließlich Sandboxing – unterzogen werden, um Daten zu identifizieren und bereitzustellen, die es dem Sicherheitsteam ermöglichen, eine fundierte endgültige Entscheidung darüber zu treffen, ob sie zugelassen oder abgelehnt werden sollen.

Laurence Pitt, Juniper Networks

„CISOs und IT-Teams müssen darüber nachdenken, wie sie eine Sicherheitsebene für das Unternehmen bereitstellen können, die nicht das ersetzt, was bereits verwendet wird, sondern es verbessert.“

Laurence Pitt, Juniper Networks

Trotz des vorhandenen Schutzes gelangen manchmal Bedrohungen in das Netzwerk oder werden versehentlich von einem Benutzer zugelassen. In diesem Fall sind Advanced-Threat-Prevention-Lösungen nützlich, die eine konsolidierte Sicht nicht nur auf alle Sicherheitslösungen, sondern auch auf die Verbreitung einer Bedrohung im Netzwerk bieten. Damit sind Ingenieure in der Lage, erforderliche Änderungen oder Updates bereitzustellen, um eine Bedrohung schnell und einfach zu neutralisieren.

Die Bedeutung des Datenschutzes und des Verständnisses darüber, wie verschiedene Arten von Informationen für alles – von Marketing bis hin zu Malware – verwendet werden können, kann nicht genug betont werden, da es die Notwendigkeit aufzeigt, einen möglichst umfassenden Schutz und eine optimale Governance für Geschäftsdaten zu gewährleisten.

Es ist leicht, den falschen Ansatz beim Schutz von Daten zu wählen, und es ist wichtig, die richtige Balance zu finden, die einen reibungslosen Datenfluss innerhalb des Unternehmens gewährleistet. Im nächsten Schritt müssen Mitarbeiter (kontinuierlich) geschult werden, um das Risiko zu verringern, Dateien aus nicht vertrauenswürdigen Quellen herunterzuladen oder auf bösartige Links zu klicken.

Der Datenschutz ist eine ständige Anforderung für das moderne digitale Geschäft – das Problem wird nicht verschwinden. Es gibt auch keine allgemeingültige Antwort, egal, ob Experten etwas anderes sagen oder verkaufen.

Die Schlüsselkomponenten einer tragfähigen Strategie müssen ein solides Verständnis der einzigartigen Daten- und Strömungsmuster eines Unternehmens sowie zweckmäßige Erkennungs-, Analyse- und Abhilfemaßnahmen sein, die Intelligenz und Automatisierung in Verbindung mit Netzwerkteams und ständiger Weiterbildung der Mitarbeiter nutzen.

Über den Autor:
Laurence Pitt ist Director of Security Strategy bei Juniper Networks.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Gratis-eBook: Tipps für Security-Schulungen

Mitarbeiter als Sicherheitsfaktor einsetzen

Gratis-eBook: Firmen Schritt für Schritt absichern

Erfahren Sie mehr über IT-Sicherheits-Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close