Start Empfohlen Keine Sicherheitsexperten im Personal? Sie können immer noch ein robustes Cybersicherheitsprogramm...

Keine Sicherheitsexperten im Personal? Sie können immer noch ein robustes Cybersicherheitsprogramm haben

6
0


Sicherheitskräfte

In den letzten 12 Monaten haben Sie sicherlich von einer immer komplexer und raffinierter werdenden Flut von Cyber-Bedrohungen gehört. Wenn Ihr Unternehmen jedoch nur über eine begrenzte Anzahl von IT-Mitarbeitern und -Ressourcen verfügt, fragen Sie sich möglicherweise, ob ein umfassender Datenschutz überhaupt möglich ist. Wie wir gesehen haben, wirken sich Cyberangriffe nicht nur auf größere Unternehmen aus. Sie betreffen Unternehmen jeder Größe, von denen viele es sich nicht leisten können, ein Security Operations Center (SOC) mit Technologie und qualifiziertem Sicherheitspersonal aufzubauen und zu verwalten, die erforderlich sind, um diese Angriffe rund um die Uhr zu erkennen und einzudämmen.

Als kleineres Unternehmen mag es sich entmutigend anfühlen, Cyberkriminelle könnten einen inhärenten Vorteil haben. Viele kleine und mittelständische Unternehmen verlassen sich jedoch immer noch ausschließlich auf grundlegenden Schutz wie Virenschutz und Firewalls. Es reicht einfach nicht aus, diese grundlegenden Schutzmaßnahmen zu haben, und Sie haben nicht den Luxus, die Situation einfach zu ignorieren.

Ganzheitlich denken

Für Unternehmen ohne Sicherheitsteams gibt es Lichtblicke, um mit der Bereitstellung umfassender Cybersicherheit zu beginnen und ihre Haltung deutlich zu verbessern.

Ein guter Anfang ist die Durchführung einer gründlichen Cybersicherheitsbewertung. Diese Bewertungen gibt es in vielen Geschmacksrichtungen. Ihr Ziel ist eine Bestandsaufnahme dessen, welche Assets und Daten geschützt werden, welche Schwachstellen in Ihrer aktuellen Umgebung vorhanden sein können und was Ihr grundlegender Cybersicherheits-„Grade“ ist, damit Sie Verbesserungen nach zukünftigen Neubewertungen verfolgen können. Heutzutage bewerten viele Unternehmen ihre Cybersicherheitsposition anhand eines seriösen Frameworks wie NIST, das Hunderte von Kontrollen umfassen kann, die überprüft und zugeordnet werden können. Organisationen führen diese Bewertungen häufig durch den Einsatz von Beratern, fragebogenbasierten Softwaretools oder einfach Excel durch.

Neben einer Überprüfung der Cybersicherheitskontrollen sind auch technische Tests ein wichtiger Bestandteil einer Cybersicherheitsbewertung und werden außerdem dazu beitragen, Schwachstellen in Systemen zu identifizieren, die Angreifer für ihre Angriffe nutzen können. Unternehmen sollten ihre Netzwerke, Geräte und Webanwendungen auf Schwachstellen überprüfen. Die Bereitstellung und Verwendung von Schwachstellen-Scanning-Tools kann dabei helfen, IT-Ressourcen zu identifizieren, die Schwachstellen aufweisen, die möglicherweise behoben werden müssen, bevor ein Angreifer sie bei einem Angriff ausnutzt. Die meisten Scanner erstellen detaillierte Berichte, die die Schwachstellen einstufen (z. B. Kritisch, Mittel, Niedrig) und bieten Schritte und Tipps zur Behebung.

Eine sekundäre Ebene technischer Tests kann die Unterstützung ethischer Hacker umfassen, die Penetrationstests Ihrer Systeme durchführen können. Diese Experten verwenden eine Reihe von Technologietools und manuellen Techniken, um zu versuchen, interne und externe Systeme zu kompromittieren, und erstellen detaillierte Berichte über ihre Ergebnisse, Risikobewertungen und Empfehlungen.

Ein versteckter Vorteil einer gründlichen Bewertung im Voraus (und auf fortlaufender Basis) besteht darin, dass Sie Gespräche mit anderen internen Geschäftsbeteiligten eröffnen können. Diese Gespräche beinhalten oft Nicht-IT-Führungskräfte und können die Überprüfung der Schwächen, Schwachstellen und Lücken Ihres Cybersicherheitsschutzes sowie die Identifizierung von Korrekturmaßnahmen beinhalten – ein entscheidender erster Schritt zur Entwicklung von Cybersicherheitsbudgets.

Ihre mehrstufige Bewertung sollte nicht nur Ihre technischen Schutzmaßnahmen und Kontrollen überprüfen, sondern auch überprüfen, wie Ihre Organisation Sicherheitserwartungen durch die Bereitstellung von Richtlinien festlegt. Richtlinien und Verfahren sind wichtige Werkzeuge in Ihrem Cybersicherheitsprogramm. Ihre Technologie- und Datennutzungsrichtlinie gibt beispielsweise den Ton an, wie Benutzer mit Computern, Systemen und Anwendungen interagieren sollen. Dies sollte Mitarbeiter und Auftragnehmer einschließen, mit denen Sie möglicherweise zusammenarbeiten, um Sie vor Lieferkettenrisiken zu schützen.

Cybersicherheit ist kein einmaliges Projekt, sondern ein fortlaufendes Programm. Daher sollte dieser Bewertungsprozess kontinuierlich und in regelmäßigen Abständen erfolgen. Vielleicht möchten Sie zum Beispiel einmal jährlich Penetrationstests auf Ihren Systemen durchführen und monatliche Schwachstellen-Scan-Berichte überprüfen, um Ihre Haltung kontinuierlich zu überprüfen.

Jenseits des Cybersicherheitsaudits

Da Ihre Bewertungsergebnisse einen Maßstab für Verbesserungen darstellen, unternehmen Sie die nächsten Schritte, um die Organisation vor den verschiedene bösartige Aktivitäten die Cyberkriminelle verwenden; Für die neuesten Bedrohungen benötigen Sie einen umfassenden mehrschichtigen Ansatz.

Viele erste Cyberangriffe verwenden beispielsweise E-Mail als Angriffsvektor. Laut Verizon-Bericht zur Untersuchung von Datenschutzverletzungen, 94 Prozent der Malware wurde den Opfern per E-Mail zugestellt, unabhängig davon, ob die gezielteren Methoden von Spear Phishing verwendet wurden. Bei diesen Angriffen mit Identitätsdiebstahl agieren Angreifer als interner Unternehmensleiter, Kunde, Anbieter oder ein breiterer Ansatz, um seltsam geschriebene E-Mails mit verlockenden bösartigen Links und Dateien zu versenden, die Benutzer zur Interaktion mit ihnen verleiten.

Angesichts des hohen Anteils an E-Mail-Angriffen liegt es nahe, dass zu einem sinnvollen Datenschutzprogramm eine kontinuierliche und regelmäßige Schulung der Mitarbeiter zum Erkennen und Vermeiden von Phishing-Angriffen gehört.

Der zweite Schwerpunkt sollte auf den Anmeldeinformationen der Mitarbeiter liegen, die auf Ihre Computer und Netzwerke zugreifen. Verizon stellte fest, dass 37 Prozent der über 150.000 untersuchten Angriffe gestohlene oder missbräuchlich verwendete Zugangsdaten beinhalteten. Es hat sich gezeigt, dass bei vielen der heutigen Sicherheitsverletzungen Kriminelle darauf abzielen, Benutzernamen und Passwörter zu stehlen. Einmal erlangt, können sie bei erfolgreichen Angriffen verwendet werden, insbesondere da das Passwort-Recycling (Verwendung desselben Passworts in mehreren Anwendungen) üblich ist. Darüber hinaus schützen zahlreiche Organisationen ihre Systeme immer noch nicht mit Multi-Faktor-Authentifizierung. Die Verhinderung der Kontoübernahme ist unerlässlich.

Unternehmen müssen weiterhin Passwortverwaltungslösungen bereitstellen, die für Systembenutzer bereitgestellt werden können, und proaktiv Lösungen verwenden, die nach kompromittierten Anmeldeinformationen suchen, die abgelegt, gehandelt, verkauft und zwischen Kriminellen geteilt werden.

Ein dritter zu berücksichtigender Bereich ist, dass Cyberkriminelle ständig versuchen, die aktuelle Schutztechnologie, die auf Zielsystemen eingesetzt wird, zu umgehen. Jüngste Vorfälle zeigen, dass Angreifer ihre Angriffsmethoden zunächst testen und dann erfolgreich direkt gegen einige der führenden Endpunkterkennungssysteme aktivieren, indem sie diese so entwickeln, dass sie nicht erkannt und/oder während des Angriffs deaktiviert werden.

Angenommen, es gibt nur eine einzige Ebene des Endpunktschutzes, und ein Angreifer kann die Blockierung auf dieser Ebene überwinden und angehen. In diesem Fall bleibt ein Unternehmen übrig, das zusätzliche Überwachungs- und Erkennungssysteme benötigt, um über den herkömmlichen Endpunktschutz hinaus auf Gefährdungsindikatoren zu warnen, die in kleineren Unternehmen oft nicht zu sehen sind.

Die Rolle des SOC

Das Rückgrat der Sicherheit der meisten großen Unternehmen ist das Security Operations Center (SOC). Dieser Vorgang führt fortlaufende Tests, Scans, Überwachungen und Reaktionen durch, wobei fortschrittliche Technologie zusammen mit dem von Cybersicherheitsexperten bereitgestellten menschlichen Element verwendet wird. Das SOC geht bei der Cybersicherheit eines Unternehmens über herkömmliche Blockierungs- und Bekämpfungslösungen wie Antiviren- und Firewalls hinaus und umfasst kontinuierliche Bewertungen, Bedrohungssuche und Reaktion.

Leider werden die meisten kleinen bis mittelgroßen Unternehmen aufgrund des Mangels an qualifizierten internen Ressourcen und Budgets wahrscheinlich nicht in der Lage sein, ein Security Operations Center (SOC) aufzubauen. Die Kosten für ein kleines SOC mit Tools, Wartung und Cybersicherheitsexperten betragen mehr als 1.000.000 USD pro Jahr, was für kleinere Unternehmen weit außerhalb der Reichweite liegt. Als Reaktion auf diese Einschränkungen gehen kleinere Unternehmen dazu über, diese Funktion an Anbieter von Managed Detection and Response (MDR) auszulagern, die diese Dienste zu einem Bruchteil der Kosten für den eigenen Aufbau bereitstellen können, oft mit erweiterten Diensten wie Eindämmung, Vorfall Reaktion und Abhilfe.

Cybersicherheit IST in Reichweite

Mit etwas Aufwand und Investitionen kann jedes Unternehmen mit den richtigen Tools robuste Cybersicherheit implementieren. Tools zur Automatisierung der Erkennung von Bedrohungen und Schwachstellen, Erstellung umfassender Richtlinien zur Förderung sicherer Verhaltensweisen, Einrichtung eines regelmäßigen Schulungsprogramms für das Sicherheitsbewusstsein der Mitarbeiter und Verwendung eines SOC, um Vorfälle zu suchen, zu erkennen und zu beheben, sobald sie auftreten. Wie gesagt, es ist nicht unbedingt einfach, dies alleine zu tun. Viele Best-of-Breed-Tools können teuer sein, und wenn sie als zahlreiche Einzellösungen bereitgestellt werden, kann die Verwaltung ermüdend sein.

Angriffe werden immer häufiger, zielen auf Unternehmen aller Größen und umfassen eine große Anzahl von Angreifern mit unbegrenzter Zeit, um neue Angriffsmethoden zu finden. Bis zu diesem Punkt bedeutet der Schutz von Daten in Ihrem gesamten Unternehmen nicht, dass Sie Ihr eigenes SOC aufbauen oder ein internes Team von Sicherheitsexperten einstellen müssen, um es rund um die Uhr zu verwalten. Suchen Sie stattdessen nach Lösungen, die mehrere Tools und Fachwissen kombinieren, um vollständige Transparenz und Kontrolle über Ihre gesamte Cybersicherheitslandschaft zu bieten. Damit verfügen Sie über alles, was Sie benötigen, um ein Programm zur kontinuierlichen Verbesserung der Cyberhygiene, zur Automatisierung der Schwachstellen- und Bedrohungserkennung, zur Förderung einer robusten internen Cybersicherheitskultur und zur Eindämmung von Bedrohungen zu entwickeln, bevor sie weiteren Schaden anrichten.

Bildnachweis: pryzmat/Shutterstock

Rob Simopoulos ist Mitbegründer von Verteidigen, die All-in-One-Cybersicherheitsplattform, die Cybersicherheit für Unternehmen ohne Sicherheitsteams ermöglicht. In seinen über 20 Jahren in der Sicherheitsbranche hat er Auszeichnungen und Anerkennungen von vielen vertrauenswürdigen Branchenexperten und Publikationen erhalten. Sie erreichen Rob unter [email protected]



Vorheriger ArtikelMicrosoft veröffentlicht Windows 10 Build 21313, erweitert „Neuigkeiten und Interessen“ auf weitere Märkte und tötet Edge Legacy
Nächster ArtikelCloudflare kündigt den kostenlosen VPN-Dienst Warp an, um seinen 1.1.1.1 DNS-Resolver zu ergänzen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein