Start Empfohlen Ehrlichkeit ist die beste Politik, wenn es um Sicherheit geht

Ehrlichkeit ist die beste Politik, wenn es um Sicherheit geht

43
0


Hacker

Es war noch nie so schwer für Unternehmen, ein Vertrauensverhältnis zu ihren Kunden aufzubauen und zu erhalten. Die Zunahme immer raffinierterer und gezielterer Cyberangriffe bedeutet, dass es mehr Bedrohungen denn je zuvor gibt, auf die man achten muss. Aber wenn nur eine durch das Netz rutscht, könnte dies eine Katastrophe bedeuten und selbst die stärksten Partnerschaften irreparabel beschädigen. Fragen Sie einfach jede große Organisation, die durch eine Sicherheitsverletzung vertrauliche Kundendaten verloren hat.

Als der Online-Händler eBay Anfang des Jahres berichtete, dass sein Netzwerk kompromittiert wurde, ist es kein Wunder, dass seine Botschaft an die Kunden lautete: „Das Vertrauen und die Sicherheit der eBay-Mitglieder haben für uns oberste Priorität“. Die Notwendigkeit, das Vertrauen angesichts eines erfolgreichen Hacks aufrechtzuerhalten, ist von entscheidender Bedeutung.

Unternehmen, die von Cyber-Angriffen betroffen sind, sehen in der Regel nicht nur einen Rückgang ihres Aktienkurses, sondern auch der Kundenzahlen. Schließlich haben Kunden in einer derart wettbewerbsintensiven Geschäftslandschaft viele Möglichkeiten, ihr Geschäft zu führen.

Der damit verbundene Vertrauensverlust hat eine schädigende Wirkung, deren Behebung Monate oder sogar Jahre dauern kann. Ebenso könnte eine Regierungsbehörde, die nicht in der Lage ist, die Daten der Bürger zu schützen, das öffentliche Vertrauen in einem Ausmaß verlieren, das politisch sehr schädlich wird.

Der Vertrauensverlust geht jedoch weit über die Kosten verlorener Aufträge und des öffentlichen Vertrauens hinaus; Viele Studien haben gezeigt, dass Unternehmen, die von einer erheblichen Datenschutzverletzung betroffen sind, infolgedessen auch Rekordeinbrüche bei Innovationen und Mitarbeiterzahlen verzeichnen. Es ist schwierig, die genauen Kosten zu messen, aber laut Kosten der Datenverletzungsstudie 2014 des Ponemon Institute, stiegen die Kosten pro verlorenem oder gestohlenem Datensatz im siebten Jahr in Folge.

Basierend auf den Erfahrungen der vierzig an der Studie teilnehmenden Organisationen stiegen die durchschnittlichen Pro-Kopf-Kosten von 146 auf 162 US-Dollar, und mit typischen Kompromissen, die sich zwischen 2.300 und 99.000 Datensätzen auswirkten, ist dies ein riesiger Gewinn für das Endergebnis!

Da die Chancen jedoch gegen Sie stapeln, wissen wir, dass es nicht mehr die Frage ist, ob Sie angegriffen werden, sondern wann. Was können Sie also tun, um die Zukunft Ihres Unternehmens zu sichern?

Zuallererst ist es entscheidend, dass Sicherheitsteams die „neue Normalität“ erkennen und anerkennen. Anstatt den Kopf in den Sand zu stecken und gegen die Hoffnung zu hoffen, dass es nie passiert, müssen sie ehrlich zu sich selbst sein und akzeptieren, dass dies sehr wahrscheinlich ist, und dann entsprechend handeln. Indem Sie davon ausgehen, dass Sie kompromittiert werden, und sich in die Rolle des Angreifers und dessen, was er sieht, versetzen, können Sie damit beginnen, Ihre Sicherheit in einem anderen Licht zu betrachten und entsprechend zu planen.

Mit einem tieferen Verständnis des methodischen Ansatzes, mit dem Angreifer ihre Missionen ausführen, können Sie Möglichkeiten zur Stärkung der Verteidigung identifizieren und in der Lage sein, schnell zu reagieren, um den Schaden zu begrenzen, wenn er eintritt.

Verteidiger müssen dieselben Fähigkeiten wie die Angreifer verwenden, um sich besser vor Angriffen zu schützen, einschließlich:

1. Sichtbarkeit

Angreifer erhalten vollen Einblick in Ihre IT-Umgebung, also müssen Sie das auch. Um Ihr Unternehmen effektiver zu schützen, benötigen Sie eine Basisinformation über Ihr erweitertes Netzwerk (einschließlich Endpunkten, Mobilgeräten und virtuellen Umgebungen) mit Einblick in alle Assets, Betriebssysteme, Anwendungen, Dienste, Protokolle, Benutzer, Netzwerkverhalten sowie als potenzielle Bedrohungen und Schwachstellen. Suchen Sie nach Technologien, die nicht nur Transparenz bieten, sondern auch Kontextbewusstsein bieten, indem umfangreiche Datenmengen in Bezug auf Ihre spezifische Umgebung korreliert werden, um fundiertere Sicherheitsentscheidungen zu ermöglichen.

2. Automatisierung

Sie müssen intelligenter arbeiten, nicht härter. Hacker verwenden automatisierte Methoden, um Angriffe zu vereinfachen und zu beschleunigen. Der Einsatz manueller Prozesse zur Abwehr solcher Angriffe ist unzureichend. Sie müssen Technologien nutzen, die Kontextbewusstsein mit Automatisierung kombinieren, um die Abwehr zu optimieren und Sicherheitsereignisse schneller zu beheben. Richtlinien- und Regelaktualisierungen, Durchsetzung und Optimierung sind nur einige Beispiele für Prozesse, die intelligent automatisiert werden können, um Echtzeitschutz in dynamischen Bedrohungs- und IT-Umgebungen zu bieten.

3. Intelligenz

In einer Zeit, in der Hacker umfangreiche Untersuchungen durchführen, bevor sie Angriffe starten, sind Sicherheitsinformationen entscheidend, um Angriffe abzuwehren. Technologien, die die Leistungsfähigkeit der Cloud nutzen, und Big-Data-Analysen liefern die Sicherheitsinformationen, die Sie benötigen, indem sie kontinuierlich Informationen über unbekannte und verdächtige Dateien in einer weit verbreiteten Community verfolgen und speichern und Big-Data-Analysen anwenden, um das Neueste zu erkennen, zu verstehen und zu stoppen Bedrohungen. Sie können diese Informationen nicht nur anwenden, um Ihre Umgebung nachträglich zu sichern und so Schäden durch Bedrohungen zu mindern, die sich der ersten Erkennung entziehen, sondern Sie können auch den Schutz für eine effektivere Sicherheit aktualisieren.

Bei der Aufrechterhaltung des Vertrauens der Kunden ist es entscheidend, Angreifern nicht nur den Erfolg zu erschweren, sondern auch die Transparenz in Ihrem Netzwerk zu haben, damit Sie sehen, wenn etwas Ungewöhnliches oder Unerwartetes passiert.

Denn Untersuchungen zeigen, dass Cyberkriminelle nach erfolgreichem Eindringen oft Monate oder sogar Jahre unentdeckt bleiben.

Sie schnell zu finden und zu sehen, was sie getan haben und welche Anwendungen und Datenbanken sie kompromittiert haben, ist das Geheimnis, um dauerhafte Schäden zu vermeiden. Dann können Sie damit beginnen, Ihren Kunden gegenüber ehrlich zu sein, indem Sie ihnen mitteilen, dass Sie ein Problem haben, das jedoch unter Kontrolle ist und der Zugriff auf sensible Daten eingeschränkt ist. So können Sie Vertrauen wiederherstellen und eine erfolgreiche Zukunft sichern.

Sean Newman ist Field Product Manager für Ciscos Quellfeuer in der gesamten EMEA-Region

Bildnachweis: OleGunnarUA/Shutterstock

Veröffentlicht unter Lizenz von ITProPortal.com, einer Veröffentlichung von Net Communities Ltd. Alle Rechte vorbehalten.



Vorheriger ArtikelVirtuelle Smartcard-Lösung bietet verbesserte Sicherheit zu einem erschwinglichen Preis
Nächster ArtikelMöchten Sie Ihre eigenen DDoS-Angriffe auf eine Website starten? Mit 200 US-Dollar bekommst du alles, was du brauchst

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein