Aktuelles, Branche - geschrieben von cp am Montag, September 14, 2015 17:06 - noch keine Kommentare
Fünf Empfehlungen für mehr Cybersicherheit
Palo Alto Networks empfiehlt einen Perspektivwechsel
[datensicherheit.de, 14.09.2015] Cybersicherheit ist derzeit ein hochaktuelles Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich, wie aktive Hacker und andere Cyberkriminelle sind. Es ist nicht verwunderlich, dass Unternehmen von den Security-Anbietern wissen wollen, wie sie sich und ihre Kunden am besten schützen können. Sie wünschen sich das neue „Wunderheilmittel“, das alle ihre Sicherheitsprobleme lösen kann und Schutz bietet vor jedem neuartigen Angriff.
„Wir alle wollen, dass unsere Daten und Netzwerke sicher sind, möglichst ohne Aufwand oder Risiko. Bei der Cybersicherheit gibt es aber keine Abkürzung auf dem Weg zum Erfolg. Sicherheit erfordert täglich immer wieder aus Neue sowohl Engagement als auch Disziplin“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Viele der neuartigen Angriffstaktiken sind aber gar nicht so neu, wie es auf den ersten Blick erscheint. Wer die verfügbaren Sicherheitstechnologien als Teil eines umfassenden Cybersicherheitsplans ordnungsgemäß einsetzt, kann einen Großteil dieser Angriffe verhindern. Ein empfehlenswerter Ansatz ist es, zu denken wie ein Hacker.“
- Ändern Sie die Art und Weise, wie Sie den Schutzbedarf planen. Was würden Sie stehlen?
Beginnen Sie darüber nachzudenken, was sie schützen wollen und nicht, wie Sie den Weg dorthin schützen wollen. Bauen Sie einen Schutz auf, der an Ihre Daten und Ihre Prozesse angepasst ist, nicht nur an Ihre Netzwerkarchitektur. Bringen Sie mehr in Erfahrung über die besonderen Muster der Mensch-Daten-Interaktionen in Ihrem Unternehmen. Was muss geschützt werden und wie, wer soll wann Zugriff auf was erhalten und wie wird die zu erwartende Interaktion aussehen nach dem Zugriff auf die Daten. Nur so kann datenzentrische Sicherheit aufgebaut werden. - Achten Sie auf Lücken. Was ist der einfachste Weg, um an Ihre Daten zu gelangen?
Alle Netzwerke sind so aufgebaut, um einen Dienst bereitzustellen, der abhängig ist von mehreren Systemen, sowohl nach innen als auch nach außen. Hacker suchen nach Lücken, nach dem Weg des geringsten Widerstands. Warum sollten sie die Tür aufbrechen, wenn Sie leicht durch ein offenes Fenster eindringen können? Ihre Sicherheitslösung muss in der Lage sein, mehrere Phasen des Cyberangriff-Lebenszyklus so weit wie möglich zu verhindern.
→ Wenn Sie über Lücken nachdenken, sollten Sie die Grenzen Ihrer Systeme und Prozesse intern und extern betrachten. Lücken haben mehr mit Interoperabilität zu tun und weniger mit physischen Objekten (Internet der Dinge). Arbeiten Sie daran, diese Lücken zu schließen, und denken Sie außerhalb der „Sicherheitsbox“. Ihre Inventarliste sollte auch Computer-, Speicher- und Netzwerkausrüstung umfassen.
→ Der Faktor Mensch: Social-Engineering-Angriffe nehmen zu und weisen hohe Erfolgsquoten auf. Weiterbildung ist der Schlüssel für die Verteidigung an dieser Front. Tools und Skripte, um Fehlern der Benutzer entgegenzuwirken, können helfen, das Risiko zu verringern. - Lassen Sie sich nicht täuschen. Was und wem vertrauen Sie?
Ihre Antwort sollte sein: nichts und niemandem. Schauen Sie zu, dass Sie so viele Komprimierungs- und Verschlüsselungsprotokolle wie möglich entdecken und untersuchen. So können Sie sicherzustellen, dass nur diejenigen Daten in Ihr Netzwerk gelangen, die Sie erwarten und sie von den Absendern stammen, von denen Sie Daten erwarten. Sie müssen in der Lage sein, neue unbekannte Angriffskomponenten über den gesamten Datenverkehr hinweg zu erkennen. - Denken Sie ganzheitlich. Wo verbergen sich die toten Winkel?
Wenn Sie neue Produkte oder Prozesse hinzufügen möchten, bemühen Sie sich darum, die Komplexität zu reduzieren und alles einfach zu halten: einfach zu verwalten, einfach zu überwachen, einfach zu aktualisieren und einfach zu steuern. Jeder tote Winkel oder ein unbeaufsichtigtes System könnte vor allem in mehrstufigen Angriffen von den Gegnern ausgenutzt werden. Alles möglichst einfach zu halten, ist vermutlich der schwierigste Aspekt dieses Prozesses. Es ist eine gewaltige Aufgabe.Schaut man hinter die Kulissen vieler Netzwerke in Unternehmen, wird deutlich, dass die meisten davon über lange Zeiträume mit sehr heterogenen Plattformen, Sprachen und Werkzeugen aufgebaut worden sind. Denken Sie daran, dass Sie mehr als eine Umgebung zu verwalten haben: mobile Geräte und die öffentliche oder Hybrid-Cloud-Infrastruktur sind zwei der größten Angriffsvektoren. Ihre Sicherheitslösung sollte neue, unbekannte Angriffe in jeder Art von Netzwerkverkehr erkennen können. - Versuchen Sie immer besser zu werden. Wie können Sie morgen noch sicherer sein?
Neue Sicherheitsmaßnahmen können innerhalb kurzer Zeit nicht mehr auf aktuellem Stand sein, wenn sie nicht verwaltet und regelmäßig aktualisiert werden. Bedrohungen verändern sich ständig. Sie erfordern eine kontinuierliche Überwachung, Verfolgung und Einschätzung, damit Ihr Sicherheitsniveau immer auf dem neuesten Stand bleibt. Timing ist alles. Sie müssen in der Lage sein, die durch Erkennung gewonnenen Daten sehr schnell in Prävention umzusetzen.
Um Cyberkriminelle zu schlagen, müssen Sie das Schlachtfeld verstehen, nach dem Motto „Kenne den Feind und kenne dich selbst“. Bauen Sie eine Sicherheitsumgebung auf, die zu Ihrem speziellen Daten-Mix und Datenkonsummuster passt. Sorgen Sie dafür, dass Sie den nächsten Schachzug der Feinde vorhersagen können – und ihnen immer einen Schritt voraus sind.
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren