Start Cloud Warum Unternehmen Schwachstellen- und Risikomanagement ernst nehmen müssen

Warum Unternehmen Schwachstellen- und Risikomanagement ernst nehmen müssen [Q&A]

26
0


Risikozifferblatt

Da Unternehmen immer mehr auf die Cloud und die virtuelle Infrastruktur angewiesen sind, steigt das Potenzial für Konfigurationsfehler und Cyberangriffe.

Die Pandemie hat das Problem nur verschlimmert und in vielen Fällen zu einer Lockerung der Sicherheitspolitik geführt. Was müssen Unternehmen tun, um das Problem anzugehen und ihre Systeme zu schützen? Wir haben mit Tal Morgenstern gesprochen, Vulkanischer Cyber CPO und Mitgründer, um es herauszufinden.

BN: Das Risiko von Ransomware-Angriffen für alle Arten von Unternehmen steigt. Was sind die Schlüsselkomponenten eines Risikoplans vor dem Angriff, der den Schlag abmildern kann?

TM: Ein Pre-Breach-Remediation-Programm ist entscheidend, um IT-Sicherheitsteams in die Lage zu versetzen, Schwachstellen und Probleme zu beheben, bevor sie ausgenutzt werden können. Unternehmen und die gesamte Sicherheits-Community können der sich schnell verändernden Cyberkriminalität nicht ohne einen detaillierten, umsetzbaren und messbaren Plan voraus sein, der Risiken tatsächlich mindert, anstatt nur darauf zu reagieren.

Auf technischer Ebene müssen die von den Sicherheitsteams eingesetzten Tools in der Lage sein, Schwachstellen zu identifizieren und zu priorisieren und sie mit den besten Abhilfemaßnahmen wie Patches, Workarounds und/oder Konfigurationsänderungen zu korrelieren. Die Tools, die Schwachstellen priorisieren, sollten Bedrohungsinformationen, Auswirkungen auf Assets und technische Schweregrade (wie CVSS) korrelieren. Die wichtigste Frage, die sich Sicherheitsteams stellen sollten, lautet: „Können wir das Risiko, das von priorisierten Schwachstellen für unser Unternehmen ausgeht, schnell priorisieren und identifizieren?“

Priorisierung ist der erste Schritt, und obwohl sie unbedingt notwendig ist, sollte sie auch nicht der letzte sein. Der Rest des Behebungsaufwands basiert auf dieser Priorisierung. Ein Remediation Playbook oder eine Kampagne muss auch das gesamte Spektrum der IT-Oberflächen einschließlich Anwendung, Cloud und Technologie sowie Netzwerkinfrastruktur einschließlich Linux- und Windows-Betriebsumgebungen abdecken.

Ein Schritt zurück: Eine der wichtigsten Komponenten eines proaktiven Korrekturprogramms ist die Transparenz und Zusammenarbeit im gesamten Unternehmen, von der Sicherheit bis hin zu Anwendungsteams und allen dazwischen. Unorganisierte Teams, die während des gesamten Prozesses nicht effizient zusammenarbeiten, können zu viel Frustration und verschwendeten Ressourcen führen. Wird der Lebenszyklus von Schwachstellen und Asset-Status in einer zentralen Quelle der Wahrheit verfolgt? Oder schlüpfen bestimmte Schwachstellen und Assets auf dem Weg durch unzählige Ritzen?

BN: Welche Arten von Schwachstellen werden heute in der Wirtschaft am häufigsten gesehen und wie haben sie sich in den letzten fünf Jahren verändert?

TM: In a Umfrage unter 200 Führungskräften der IT-Sicherheit von Unternehmen Im Juli dieses Jahres gaben 76 Prozent der Befragten an, dass IT-Schwachstellen ihr Geschäft im letzten Jahr beeinträchtigt hatten. Auf die Frage, welche IT-Assets ihre Sicherheitsteams auf Schwachstellen scannen, antworteten 90 Prozent auf die IT-Infrastruktur und 52 Prozent auf Unternehmensnetzwerke und Workstations. Die Realität ist, dass die Bewertung der Schwachstellen von Netzwerken noch nie so schwierig war. Anstatt eine Handvoll Netzwerke abzusichern, machen sich Netzwerksicherheitsteams jetzt Sorgen um die Remote-Mitarbeiter und die Hunderte und Tausende von netzwerkbasierten Angriffsvektoren, die schwer zu kontrollieren sind. Netzwerksicherheitsteams müssen eine Möglichkeit haben, die potenzielle Bedrohung durch verteilte Schwachstellen zu bewerten, zu priorisieren und zu mindern, und es muss ganz anders aussehen als vor fünf Jahren, als Remote-Arbeit noch nicht die Norm war und wir in reduziertem Umfang arbeiteten. Wenn Unternehmensdaten und IP diese verteilten Netzwerke durchlaufen, liegt die Verantwortung für die Sicherung anfälliger Netzwerke bei den Sicherheits- und Netzwerkmanagementteams des Unternehmens, da der Fokus auf dem gesamten Datenpfad für die digitalen Assets eines Unternehmens liegen sollte.

Zero-Day-Angriffe sind heute häufiger denn je, weil sie Hackern den Weg des geringsten Widerstands bieten. Da die IT-Sicherheitsteams im vergangenen Jahr ihre Methoden zum Schutz von Unternehmen vor Bedrohungsakteuren verbessert haben, gehen Cyber-Bedrohungen nun auf immer subtilere Arten von Schleichangriffen oder Engineering des sensiblen Zugriffs auf Unternehmen über. Es braucht wirklich nur eine einzige Schwachstelle, damit Cyber-Bedrohungsakteure ein ganzes Unternehmen kompromittieren können. Zero-Days geben den Angreifern die Oberhand und lassen die Entwickler im Dunkeln tappen, um im Nachhinein zu patchen. Sowohl neue als auch erfahrene Sicherheitsexperten sollten Pläne für neue Exploits priorisieren, da der Schutz vor diesen die größte Herausforderung darstellt. Die gefährlichsten Cyber-Bedrohungen sind diejenigen, die Sie nicht kommen sehen.

BN: Welche Branchen sind am stärksten von Datenschutzverletzungen und Ransomware-Angriffen bedroht und warum?

TM: 2020 hat uns gezeigt, welche Branchen und Unternehmen auf die digitale Transformation vorbereitet sind und welche nicht. Viele Start-ups im Bereich Unternehmenstechnologie hatten im Jahr 2020 Bannerjahre, und es wird erwartet, dass der Wohlstand anhält. Technologieanbieter, die Effizienzsteigerungen, Servicebereitstellung oder einen neuen Betriebswert bieten können, werden zahlreiche Wachstumschancen haben.

Auf der anderen Seite wurden Unternehmen in stark regulierten Branchen, die keine Digital-First-Strategien verfolgten, hart getroffen. Ein berüchtigtes Beispiel ist der Angriff auf die Colonial Pipeline, der zu Treibstoffknappheit im Osten der Vereinigten Staaten führte. Versorgungsunternehmen, das Gesundheitswesen und Regierungsorganisationen sind drei Sektoren, die aufgrund des langsamen Übergangs zu einigen der neueren Ansätze für digitales Geschäft und Cybersicherheit am stärksten von Datenschutzverletzungen und Ransomware-Angriffen bedroht sind.

Diese stark regulierten, traditionellen Branchen, einschließlich des traditionellen Einzelhandels und der Finanzdienstleistungen, sind weiter gefährdet, da sie sensible Daten enthalten, nach denen Cyber-Angreifer suchen – SSNs, Kreditkartennummern, PII und mehr. Diese Unternehmen – ob groß oder klein – sind einem entsprechend höheren Risiko einer Datenschutzverletzung ausgesetzt und haben die Verantwortung, die sichere Verwaltung dieser Informationen zu gewährleisten, indem sie Bedrohungsvektoren priorisieren und beseitigen, bevor sie ausgenutzt werden.

BN: Welche Mythen und Fehler kommen bei der Risikobeseitigung am häufigsten vor? Mit welchen praktischen Tipps können Sie diese Fehler beheben?

TM: Ransomware-Gangs sind auf schlechte Cyber-Hygiene angewiesen, um ihre Angriffe zu starten. Ein Fehler, den Unternehmen machen, ist die Vernachlässigung von Cybersicherheitsschulungen und Investitionen der Belegschaft. Ein kürzlich veröffentlichter Bericht zu Abnormal Security enthüllte einen Trend unter Ransomware-Banden wie DemonWare, bei dem sie Mitarbeiter rekrutieren und bezahlen, um Ransomware gegen ihr eigenes Unternehmen zu starten. Social Engineering- und Phishing-Taktiken entwickeln sich weiter und werden genutzt, um den Zugriff von Hackern auf Unternehmensnetzwerke zu fördern. Einige der schädlichsten Angriffe können das Ergebnis von Social-Engineering-Taktiken in Kombination mit uneingeschränkten Schwachstellen und der Vernachlässigung grundlegender Sicherheitspraktiken sein. Es ist nie zu spät, ein effektives internes Cybersicherheits-Schulungsprogramm zu implementieren oder zu verbessern. Indem Sie alle Ihre Basen abdecken und sich auf Angriffe vorbereiten, können Unternehmen eine echte Verteidigung gegen diese Bedrohungen bieten.

BN: Welche Herausforderungen gibt es bei Cloud-nativen Infrastrukturen? Glauben Sie, dass Unternehmen alles in ihrer Macht Stehende tun, um Cloud-native Sicherheit zu implementieren, und wenn nicht, welche Schlüsselbereiche fehlen ihnen?

TM: Hacker sind opportunistisch und haben sich schnell an die zunehmende Abhängigkeit von Cloud-nativen Infrastrukturen angepasst, wie wir an der jüngsten Zunahme von Exploits von Zero-Day-Schwachstellen gesehen haben. Cloud-Umgebungen sind dagegen nicht immun und Zero Days können schlechten Akteuren die nötige Öffnung geben.

Entsprechend Gärtner, bis 2025 werden 99 Prozent der Cloud-Verletzungen die Hauptursache von Fehlkonfigurationen oder Fehlern von Kunden sein. Angesichts der Komplexität und des Umfangs, die Cloud-Bereitstellungen in Unternehmen innewohnen, wird es aufgrund menschlicher Fehler zu Sicherheitsverletzungen kommen. Dies ist kein Fehler des Cloud-Anbieters und leider ist eine Fehlkonfiguration nur eine Art von risikoerzeugender Schwachstelle und die Cloud ist nur ein Angriffsvektor, der angegangen werden muss. Konkret treten Cloud-Schwachstellen in der Regel in drei Formen auf. Erstens sind Cloud-Service-Komponenten mit bekannten Schwachstellen, die vom Cloud-Service-Provider nicht behoben wurden. Zweitens ist ein falsch konfigurierter Dienst, der normalerweise durch Benutzerfehler verursacht wird. Drittens sind Assets, die dem öffentlichen Web ausgesetzt sind, und schwache Benutzerzugriffskontrollen.

Eine Möglichkeit, wie Unternehmen diesen Herausforderungen der Cloud-Sicherheit begegnen können, besteht darin, eine konsolidierte Risikoübersicht für Multi-Cloud-Anwendungsumgebungen zu implementieren, genau wie sie es für eine herkömmliche IT-Infrastruktur tun würden. Dies ist keine leichte Aufgabe, aber es ist absolut möglich, wenn Sicherheitsteams Risiken durch Cloud-Schwachstellen verstehen und priorisieren können. Cloud-Sicherheit ist nicht länger das Problem von jemand anderem.

BN: Wie können Unternehmen ein kollaboratives Framework implementieren, um die Sicherheitsergebnisse voranzutreiben?

TM: Beginnen Sie mit der obersten Führung. CISOs und technische Führungskräfte müssen sich darauf konzentrieren, die im Softwareentwicklungsprozess verbleibende Schwachstellenerkennung zu verlagern und Sicherheit von Anfang an in die Arbeitsabläufe der Anwendungsentwicklung zu integrieren. Sicherheits- und Softwareentwicklungsteams sollten auch ein solides Verständnis von CI/CD-Prozessen haben und Sicherheitstools integrieren, die eine kontinuierliche Anwendungssicherheit unterstützen.

Angesichts der Erfahrungen mit der Massenverlagerung zur Fernarbeit, die fast über Nacht stattfand, müssen Unternehmen Task Forces für die kritischsten Schwachstellen in Unternehmensinfrastrukturen bilden. Sicherheits- und IT-Teams können dies nicht allein tun. Die Automatisierung einiger einfacher sicherheitsrelevanter Aufgaben wie Erkennung und Priorisierung kann sowohl IT- als auch Sicherheitsexperten eine große Last von den Schultern nehmen.

Koordinierte Teams müssen in Kollaborationsplattformen investieren, die Teams zusammenbringen, anstatt sich auf eine ineffektive Reihe von Tabellenkalkulationen und Kommunikationskanälen zu verlassen. Etablierte KPIs müssen klar und allen beteiligten Teams zugänglich sein. Die Effizienz und Stärke der Zusammenarbeit eines Unternehmens und die Klarheit der Kommunikation werden in der heutigen abgelegenen Realität der Schlüssel zum Erfolg sein.

BN: Können Sie zum Schluss noch einige praktische Tipps geben, mit denen Sicherheitsteams sofort mit der Umsetzung beginnen können?

TM: Es ist von grundlegender Bedeutung für eine angemessene Cyber-Hygiene sicherzustellen, dass Software regelmäßig gepatcht und aktualisiert wird, dass Konfigurationsänderungen in großem Umfang automatisiert werden können und dass Problemumgehungen und kompensierende Kontrollen verwendet werden, um Abschwächungsaktionen zu beschleunigen, wenn Patches und Konfigurationsänderungen nicht zumutbar sind . Sprechen Sie nur die CVEs an, die wichtig sind. 99 Prozent der ausgenutzten Schwachstellen sind bekannt. Wenn Unternehmen und Verbraucher eine gute Cyberhygiene aufrechterhalten können, können sie das Risiko von Sicherheitsverletzungen erheblich reduzieren.

Es ist auch wichtig zu erkennen, dass jedes Unternehmen eine einzigartige Risikotoleranz und einzigartige digitale Assets hat. Berücksichtigen Sie beim Erstellen und Ausführen von Programmen zur Behebung von Schwachstellen Ihr individuelles Risikoprofil. Nicht alle CVEs mit einem CVSS 9+ sind gleich. Priorisieren Sie Schwachstellen basierend auf dem Schweregrad des Risikos und der spezifischen Bedrohung für Unternehmenswerte. Dann fixieren Sie, was am wichtigsten ist.

Bildnachweis: Olivier Le Moal / Shutterstock



Vorheriger ArtikelSo schützen Sie Ihre Unternehmensdaten online
Nächster ArtikelF-Secure veröffentlicht One-Click-Test für PCs, die mit GameOver Zeus-Botnet infiziert sind

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein