Start Empfohlen Wichtige Punkte, die Sie wissen sollten, bevor Sie ein Cybersicherheits-Transformationsprogramm implementieren

Wichtige Punkte, die Sie wissen sollten, bevor Sie ein Cybersicherheits-Transformationsprogramm implementieren

6
0


Angesichts der jüngsten Explosion von Cyberangriffen und der durch die Pandemie verursachten Veränderungen scheint ein dringender Bedarf an einer Transformation der Cybersicherheit zu bestehen. Unternehmen müssen ihre Cyberabwehr aktualisieren oder riskieren, dauerhaft ausgeklügelten Angriffen zum Opfer zu fallen.

Die Sicherheitslage eines Unternehmens zu ändern, ist jedoch nicht so einfach, wie es sich anhört. Es braucht Zeit, Know-how und Ressourcen. Eine falsche Entscheidung oder eine Unzulänglichkeit der eingesetzten Technologien macht die Transformation nutzlos. Es kann sogar noch schlimmer werden als im vorherigen Zustand. Um sicherzustellen, dass es den erwarteten Nutzen bringt, müssen Unternehmen es richtig machen.

Transformation der Cybersicherheit

Um es klar zu sagen, Cybersicherheitstransformation ist kein willkürlicher Begriff, der verwendet wird, um jede Art von Änderung im Cybersicherheitssystem eines Unternehmens zu beschreiben. PwC beschreibt es als Prozess die eine schnelle Reduzierung von Cyber-Risiken ermöglicht und gleichzeitig neue digitale Technologien zur Unterstützung der strategischen Ziele eines Unternehmens einführt.

Deloitte hat eine ähnliche Perspektive der Cybersicherheitstransformation, was die Notwendigkeit beinhaltet, „aktuelle Ansätze zum Management von Cyber-Risiken zu überdenken“. Deloitte schlägt vor, dass die Transformation zu „einem neuen sicheren, wachsamen und belastbaren Ansatz führen muss, um diese (Cyber-)Risiken zu managen und eine Cyber-Risiko-bewusste Kultur von oben nach unten zu schaffen“.

Von reaktiv zu proaktiv

Die meisten der bestehenden Sicherheitsmodelle, die von Unternehmen verwendet werden, sind in der Regel reaktiv. Sie bauen in der Regel auf einer Legacy-IT-Architektur auf und fügen bei Bedarf oder basierend auf aktualisierten Bedrohungsinformationen einfach neue Kontrollen hinzu. Diese Art, Bedrohungen zu begegnen, ist angesichts der sich schnell ändernden Landschaft der Cyber-Risiken alles andere als ideal. „Dies führt zu einer Erhöhung der Angriffsfläche und der Cyber-Risikoexponierung“, sagt PwC.

Um eine effektivere Sicherheitslage zu erreichen, ist eine Transformation angebracht. Ein Sammelsurium von Sicherheitslösungen wird nicht den Schutz bieten, den Organisationen im Umgang mit unerbittlichen und einfallsreichen Cyberkriminellen benötigen.

Es ist wichtig, auf fortschrittlichere und proaktivere Schutzmaßnahmen umzustellen, einschließlich kontinuierlicher Sicherheitstests. Die Installation von Abwehrmaßnahmen reicht nicht aus. Diese Abwehrmaßnahmen müssen ständig getestet werden, um sicherzustellen, dass sie wie beabsichtigt funktionieren. Unternehmen, die an Standard-Cyberschutz-Tools und -Sicherheitsmaßnahmen gewöhnt sind, sollten den Einsatz einer kontinuierlichen Sicherheitsvalidierungsplattform in Betracht ziehen, die über die grundlegenden Malware- und Angriffserkennungslösungen hinausgeht.

„Sicherheits- und Risikomanagement-Führungskräfte müssen sich der Bedrohungslandschaft auf der Grundlage einer kontinuierlichen Bewertung der Bedrohungs- und Geschäftsentwicklungen stellen“, schreibt die Sicherheitsforschung des Gartner-Sicherheitsanalysten John Watts.

Kontinuierlich Sicherheitsvalidierung umfasst die Funktionen mehrerer Sicherheitsmaßnahmen, einschließlich der Validierung der Bedrohungserkennung, der Optimierung der Sicherheitskontrolle, der SIEM/SOC-Validierung, der Purple-Team-Automatisierung, der vollständigen Kill-Chain-AP-Simulation, der Cloud- und On-Prem-Infrastrukturkonfiguration sowie des Bewusstseins für Social Engineering.

Darüber hinaus müssen fortschrittliche Sicherheitstestlösungen die MITRE ATT&CK-Framework um eine gründliche Bewertung möglicher Bedrohungen vorzunehmen und die Sicherheit gegenüber sich entwickelnden Angriffen umfassend zu optimieren.

Das neue Cybersicherheitssystem sollte auf aufkommende Bedrohungen vorbereitet sein, indem es intelligente Cyber-Bedrohungsinformationen einsetzt, die durch KI oder maschinelles Lernen ergänzt werden können. Wenn sich die Fähigkeiten zur Bedrohungserkennung verbessern, nimmt auch die Menge der generierten Sicherheitsinformationen exponentiell zu. Es wäre schwierig, alle Sicherheitsereignisse zu verfolgen und ernsthafte Bedrohungen von geringfügigen oder harmlosen Problemen zu unterscheiden. Ein auf künstlicher Intelligenz basierendes System kann helfen, diese Herausforderung zu meistern.

Trends, die die Transformation vorantreiben

PwC hebt fünf „Angriffsflächen“ hervor, die zunehmend von Hackern und anderen Cyberkriminellen angegriffen werden. Dies sind die Lieferkette, die Einrichtung von Remote-Arbeiten, das Internet der Dinge, digitale Kanäle und die Cloud. Da sich immer mehr Unternehmen und Einzelpersonen internetbasierten Arbeiten und Geschäften zuwenden, werden diese Angriffsflächen ohne das richtige Eingreifen anfälliger.

Neue Schwachstellen und Angriffspunkte sind aus Lieferketten entstanden, da Unternehmen ihre Netzwerke erweitern und mit mehr Drittanbietern oder Dienstleistern zusammenarbeiten. Eine der besten Demonstrationen für die Bedeutung der Sicherheit der Lieferkette ist der SolarWinds-Angriff, die Tausende von Organisationen, einschließlich US-Regierungsbehörden, Sicherheitsverletzungen aussetzte. Dies geschah, als Hacker erfolgreich einen Software-Drittanbieter (SolarWinds) infiltrierten und als Ausgangspunkt für Angriffe nutzten.

Remote-Arbeit stellt auch neue Sicherheitsherausforderungen dar, indem Netzwerkarrangements geschaffen werden, die für Endbenutzer und IT-Teams ungewohnt sind. Es eröffnet mehr Möglichkeiten und Schwachstellen, die es böswilligen Akteuren ermöglichen, auf sensible Daten zuzugreifen und diese zu exfiltrieren. Remote-Mitarbeiter, die sich mit schwachen Passwörtern begnügen, stellen eine kritische Bedrohung für die Sicherheit eines gesamten Unternehmens dar.

Ebenso erweitert der Einsatz von IoT die Netzwerke, insbesondere die Anzahl der angeschlossenen Geräte, die als Einstiegspunkte für Angriffe genutzt werden können. Schlecht gesicherte Geräte können es Hackern leicht ermöglichen, in ein Netzwerk einzudringen, Malware zu verbreiten oder Daten zu stehlen.

Mehr digitale Kanäle werden in der neuen Normalität begrüßt, in der Menschen mit minimaler bis gar keiner physischen Interaktion Transaktionen durchführen. Sie stellen jedoch auch mehr Herausforderungen für die Cybersicherheit dar. Ohne angemessene Sicherheitskontrollen können diese digitalen Kanäle auch als Extraktionspunkte für sensible Daten oder als Einstiegspunkte für bösartige Software dienen.

Schließlich die Die zunehmende Abhängigkeit von Cloud-Lösungen erfordert einen höheren Bedarf an Cybersicherheit Transformation. Die Cloud-Infrastruktur bietet erhebliche Vorteile, aber nicht viele Unternehmen verfügen über die Fähigkeiten, sie richtig abzusichern.

Transformation braucht Zeit

In einem aktuelles Interview mit Consultancy.org, erkennt die Cybersicherheitsberaterin Sara Ng an, dass es notwendig ist, Transformationsprogramme umzusetzen. „Aber es gibt immer noch echte Veränderungen, die Sie innerhalb von 12 bis 24 Monaten vornehmen können“, versichert Ng.

Ng identifiziert vier Phasen der Cybersicherheitstransformation, nämlich Planung, Mobilisierung, Ausführung und Übergang.

Die Planung an sich ist bereits ein akribischer Prozess, der die Formulierung einer Strategie auf Basis aktueller Sicherheitsperspektiven beinhaltet. Ng schlägt auch vor, neben der Planung auch „No-Regrets“ -Aktivitäten durchzuführen, bei denen Unternehmen davon ausgehen, dass die Angriffe immer erfolgreich sind, damit sie schnelle Abschwächungsmaßnahmen und andere Eventualitäten einleiten können.

Bei der Mobilisierung geht es darum, solide Grundlagen zu schaffen, um die Sicherheitstransformation zu unterstützen. Dies beinhaltet die Identifizierung von Key Performance Indicators durch Lenkungsausschüsse. Dies ist auch die Phase, in der Accelerators eingeführt werden, um das Transformationsprogramm anzukurbeln.

In der Ausführungsphase beginnt das Muskelknirschen. Zu diesem Zeitpunkt wird das neue System installiert, getestet, optimiert, repariert, erneut getestet und einem endlosen Zyklus von Sicherheitsüberprüfungen unterzogen. Wie erwähnt, Moderne Cyber-Bedrohungen entwickeln sich weiter, daher kann eine Sicherheitsposition nicht statisch sein. Die Transformation der Cybersicherheit selbst erfordert ein sich ständig weiterentwickelndes System, um sich an neue Risiken und Angriffe anzupassen.

Schließlich kommt die Übergangszeit. Auch nach all den Tests während der Ausführungsphase gibt es keine Garantie dafür, dass sich die Organisation selbst nahtlos in das neue System einfügt. Mitarbeiter müssen geschult werden, um ihre Denkweise, ihr Know-how und ihre Fähigkeiten an die neue Cybersicherheitsposition anzupassen. Ebenso besteht wahrscheinlich die Notwendigkeit, Software und in einigen Fällen Hardware zu aktualisieren. Die Organisation muss möglicherweise auch neue Ressourcen zur Unterstützung des neuen Systems bereitstellen.

Die unvermeidliche Notwendigkeit der Transformation

Angesichts all der Veränderungen, die in den letzten Jahren stattgefunden haben, und der zunehmenden Anzahl und Komplexität von Cyberangriffen, sehen sich Unternehmen mit der unvermeidlichen Notwendigkeit konfrontiert, ihre Sicherheitskontrollen zu ändern. Das herkömmliche Patchwork und inkrementelle Verbesserungen werden wahrscheinlich nicht die besten Sicherheitsergebnisse liefern.

Die Entdeckung des massiven SolarWinds-Angriffs war ein schockierender Weckruf für Sicherheitsteams auf der ganzen Linie. Es wäre nicht überraschend, wenn Unternehmen bereits gründliche Bewertungen ihrer Sicherheitslage durchführen. Einige führen möglicherweise sogar eine vollständige Überholung durch, um alle Schwachstellen und potenzielle Sleeper-Malware in ihren Netzwerken auszumerzen.

Bild: Pixabay

Peter Davidson arbeitet als Senior Business Associate und hilft Marken und Start-ups dabei, effiziente Geschäftsentscheidungen zu treffen und die richtigen Geschäftsstrategien zu planen. Er ist ein großer Gadget-Freak, der es liebt, seine Ansichten zu neuesten Technologien und Anwendungen zu teilen.



Vorheriger ArtikelVerwalten Sie die Datenschutz- und Sicherheitseinstellungen von Windows 10 schnell mit dem Open-Source-Privatezilla
Nächster ArtikelDer Fortnite-Installer hatte eine schwerwiegende Sicherheitslücke, die Google gerade enthüllt hat

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein