Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 5, 2020 17:38 - noch keine Kommentare
Tipps zur Verbesserung der Sichtbarkeit und Kontrolle von Endpunkten
Zahl der Cyberangriffe und Raffinesse der Angreifer steigen
Ein Gastbeitrag von unserem Gastautor Christoph Volkmer, VP DACH bei Tanium
[datensicherheit.de, 05.06.2020] Die Zahl der Cyberangriffe steigt, ebenso wie die Raffinesse der Angreifer. Hinzu kommt die Sorge der IT-Verantwortlichen, den Überblick über die zunehmende Zahl an Endgeräten in ihrem Unternehmensnetzwerk, wie Laptops, Servern, virtuellen Maschinen, Container oder Cloud-Infrastrukturen zu verlieren, so dass bei weitem nicht alle Systeme ausreichend geschützt werden können. Zieht man außerdem in Betracht, dass die Methodenvielfalt der Cyberattacken nahezu täglich steigt, menschliche Fehler aufgrund erfolgreicher Phishing-Kampagnen hinzukommen und die Verwaltung der physischen und virtuellen Unternehmensinfrastruktur immer komplexer wird, stehen IT-Verantwortliche vor großen Herausforderungen. Dreh- und Angelpunkt, diese zu meistern, ist die Sichtbarkeit und Kontrolle der Endpoints.
Ganzheitliche IT-Sicherheitsstrategie empfohlen
Wenn ein Unternehmen nicht ausreichend Einblick in seine IT-Infrastruktur und damit auch keine Kontrolle über die potenziellen Schwachstellen ihrer IT-Umgebung hat, ist es von Natur aus anfällig für Angriffe. Um optimal gegen jede Art von Bedrohung gerüstet zu sein oder sich im Fall der Fälle von unerwarteten Angriffen schützen zu können, müssen sie sicherstellen, dass sie über eine ganzheitliche IT-Sicherheitsstrategie verfügen. Diese Punkte gilt es dabei zu beachten:
- Bewertung der organisatorischen Hindernisse: Arbeiten die Sicherheits- und IT-Betriebsteams zusammen oder herrscht Unklarheit darüber, welche Abteilung für die Gewährleistung der Widerstandsfähigkeit gegen Cyberangriffe zuständig ist? 42 Prozent der deutschen Unternehmen klagen über Unstimmigkeiten zwischen IT-, Betriebs- und Sicherheitsteams. Jedoch ist es nur über eine erfolgreiche Verzahnung der verschiedenen Kompetenzen in den Abteilungen möglich, das Netzwerk sowie Unternehmens- und Kundendaten zu schützen. Denn ohne diese Zusammenarbeit lässt sich keine echte Transparenz der Umgebung und Endpunkte erreichen, was das Risiko, Opfer von Cyberangriffen zu werden, erhöht.
- Die IT-Umgebung kennen: Zu verstehen, welche Komponenten sich in einer IT-Umgebung befinden, ist ein entscheidender Schritt. Wenn ein CISO beim IT-Team vorbeischaut und fragt, wie viele nicht gepatchte Geräte sich in einem Netzwerk befinden, kann diese Frage dann detailliert beantwortet werden? Für den Aufbau einer erfolgreichen Sicherheitskultur ist es von entscheidender Bedeutung, dass alle IT-Verantwortlichen auf zuverlässige und exakte Daten zurückgreifen können, um Überblick und Kontrolle über alle Endpoints zu erlangen. Dies ermöglicht es ihnen, präventiv auf technische Störungen oder Bedrohungen zu reagieren, sich darauf einzustellen und umgehend zu reagieren.
- Die Infrastruktur entrümpeln: Bei Sicherheitsdebakeln wie WannaCry berichten viele IT-Verantwortliche, dass insbesondere die Aktualisierung der Betriebssysteme in einer Umgebung voller überholter Anwendung eine große Herausforderung darstellte. Wenn ein Unternehmen eine kritische Anwendung ausführt, die es erfordert, sich auf ein veraltetes Betriebssystem zu verlassen, ist es an der Zeit, diese Strukturen zu überdenken. Die Nutzung veralteter Systeme geht mit immensen Risiken einher – dies sollten alle Mitarbeiter verstehen, sodass sie sich vor Augen halten können, wie verhältnismäßig einfach es für Cyberkriminelle ist, überholte Software als Einfallstor ins Unternehmensnetzwerk zu missbrauchen.
- Beseitigung der Fragmentierung: Die meisten IT-Sicherheits- und Betriebsteams arbeiten mit einem Wildwuchs an Insellösungen – schwer zu verwalten, unmöglich vollständig zu integrieren. Um allen Teams einen klaren Überblick über ihre gesamte IT-Umgebung zu ermöglichen, müssen Informationssilos und isolierte Arbeitsweisen beseitigt werden. Stattdessen sollten Unternehmen in eine einheitliche Endpunktverwaltungs- und Sicherheitsplattform investieren.
- Schulung der Mitarbeiter: Prognosen zufolge erfolgen bis zu 83 Prozent der Ransomware-Attacken über infizierte Links oder E-Mail-Anhänge. Die Gefahr, dass Mitarbeiter auf diese Weise in eine Falle tappen, ist groß. Zum einen werden die Angriffe mithilfe künstlicher Intelligenz und maschinellem Lernen immer ausgefeilter. Und zum anderen sind viele Stand heute nicht in der Lage, solche gefälschten E-Mails zu erkennen. Umso wichtiger ist es, in die kontinuierliche Schulung von Mitarbeitern zum Schutz vor Phishing-Angriffen zu investieren. Diese Trainings sollten ein wichtiger Bestandteil der IT-Sicherheitsstrategie darstellen.
Eine effektive IT-Sicherheitsstrategie sollte daher nicht nur die physische und virtuelle Infrastruktur umfassen, sondern auch den Mitarbeiter nicht aus den Augen verlieren. Entscheidend für die Bekämpfung jeder Art von Bedrohung – sei es ein raffinierter Angriff, ein Mitarbeiter, der auf einen infizierten Link klickt, oder einer, der überholte Software nutzt – ist die Sichtbarkeit aller Endpunkte im gesamten Netzwerk und die Fähigkeit, umgehend auf Netzwerkunterbrechungen reagieren zu können.
Weitere Informationen zum Thema:
datensicherheit.de, 14.05.2020
Samsung: Sicherheitslücke bei Smartphones potentielle Gefahr für Firmennetzwerke
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren