•  

Fünf Empfehlungen für Cybersicherheit

Ali Neil, Director, International Security Solutions, Verizon

Beinahe jede Woche wird in den Medien über Datenverletzungen größeren Umfangs berichtet. Cyberkriminalität stellt ein sehr reales Geschäftsrisiko dar und es steht viel auf dem Spiel – Kundendaten, geistiges Eigentum, Markenreputation und viele weitere sensible Daten sind in Gefahr. Vor diesem Hintergrund sollten Unternehmen bei der Eindämmung der Gefahren einen risikobasierten Ansatz bei ihren Investitionen wählen und Budgets nach Prioritäten einteilen. Weiterhin müssen die Unternehmen ihren IT-Sicherheitsbetrieb ganzheitlich und durchgängig (Ende-zu-Ende) betrachten, denn nur so können sie Risiken wirksam begegnen und ihr Geld intelligent und möglichst wirkungsvoll anlegen.

Bei Cyberangriffen achten Hacker darauf, dass sie von Unternehmen nicht bemerkt werden. So belegt der Verizon 2018 Data Breach Investigations Report (2018 DBIR), dass es bei 68 Prozent der Datenverletzungen Monate oder sogar noch länger dauerte bis sie entdeckt wurden. Alarmierend ist die Erkenntnis, dass nach einem Angriff bei 87 Prozent der untersuchten Fälle die Daten innerhalb von Minuten oder teilweise noch schneller kompromittiert worden waren.

Weiterhin gehen Cyberkriminelle nicht nach dem Zufallsprinzip vor. Die eigenen Sicherheits-kontrollen sollten das daher ebenfalls nicht tun. Nach unseren Erkenntnissen sind 76 Prozent der Datenverletzungen finanziell motiviert, bei 13 Prozent der Fälle geht es um strategische Vorteilsnahme (Spionage).

Es liegt in der Verantwortung der Sicherheitsbranche, Unternehmen bei der IT-Security zu einem stärker proaktiven Ansatz zu verhelfen. Aufklärung und das Erkennen der Bedrohungen, denen Unternehmen ausgesetzt sind, sind die ersten Schritte zur Umsetzung von Lösungen, die bei der Prävention von Cyberkriminalität eine wirksame Rolle spielen.

Die fünf wichtigsten Empfehlungen für die Überwachung und Bekämpfung von Cyberbedrohungen sind im Folgenden aufgeführt:

Risikoposition kennen und Sicherheitsstrategie anpassen

Recherchen zeigen, dass 90 Prozent der Vorstandsmitglieder das Cyber-Risikoprofil ihres Unternehmens nicht verstehen. In Anbetracht der sich verändernden Bedrohungslandschaft sind daher viele Unternehmen anfällig für Cyberrisiken. Eine dynamische, proaktive Sicherheitsstrategie ist für die Abschwächung von Risiken die beste Option. Sicherheitsprogramme müssen kontinuierliche Verbesserungen enthalten und Budgets sowie Effektivität sollten regelmäßig validiert werden, um sie mit den täglichen Herausforderungen in Einklang zu bringen. Häufig erfolgen traditionelle Risikobewertungen zu spezifischen Zeitpunkten, die schnell nicht mehr realitätsnah sind. Darüber hinaus werden Supply-Chain-Audits immer aufwändiger, methodisch vielfältiger und kostenintensiver.

CIOs können sich jetzt im Rahmen von Investitionsentscheidungen einen für ihre Branche relevanten dynamischen Snapshot ihres Risikoprofils ansehen. Diese Momentaufnahme ist ergänzt mit unternehmensrelevanten Informationen aus dem Dark- und Deepweb und bedient sich verschiedener Werkzeuge zum Bewerten von Unternehmensrisiken. Damit werden daten-getriebene Sicherheitsentscheidungen zum jeweiligen Risiko getroffen. Die Sicherheitsposition des Unternehmens wird zugleich in Echtzeit angepasst und es werden zahlreiche Lücken geschlossen, die das Profil hat erkennen lassen. Die Entscheidung zugunsten von Sicherheitsvorkehrungen, die auf der aktuellen Lage basieren, ist eine naheliegende Wahl – sofern es Unternehmen mit dem Schutz gegen Cybercrime ernst meinen.

Bedrohungen aufspüren und mit Wissen begegnen

Der nächste Schritt ist der Einsatz von Cyber-Intelligence, um Bedrohungen aufzuspüren und ihnen entgegenzutreten. Die zeitnahe, automatisierte Analyse von Cyber-Intelligence verändert die Situation bei der Bekämpfung von Cyberkriminalität von Grund auf. Bei korrekter Anwendung kann sie im Fall einer schwerwiegenden Attacke darüber entscheiden, ob weiter Normalbetrieb herrscht oder das Unternehmen zum Stillstand kommt.

Als Betreiber eines der größten globalen IP-Netze hat Verizon umfassenden Einblick, welche Arten von Angriffen gerade bei einem Großteil des globalen Datenverkehrs stattfinden. Durch Querverweisung auf die in mehr als zehn Jahren gewonnenen Analyseergebnisse unserer DBIR-Berichte können wir unseren Kunden einen umfassenden Fundus an Cyber-Intelligence anbieten. Mit diesen Informationen sind Sicherheits-Experten in der Lage, Bedrohungen frühzeitig zu identifizieren und Gegenmaßnahmen zu ergreifen. Im Grunde können wir damit unseren Kunden helfen, Cyberbedrohungen im Frühstadium auszuschalten.

Mit Bestandsdaten Cyberbedrohungen erkennen

Nicht jedes Unternehmen hat das Budget oder die Voraussetzungen, gut ausgebildetes Sicherheitspersonal zu beschäftigen, das die Cyber-Intelligence überprüft und entscheidet, welche Sicherheitslösung benötigt wird. Allerdings sind automatisierte End-to-End-Tools zum Aufspüren von Bedrohungen verfügbar, die Bestandsdaten eines Unternehmens nutzen. Diese Tools übernehmen einen Großteil der Aufgaben wie Identifizierung, Untersuchung, Analyse und Entscheidungsfindung, was normalerweise von Sicherheitsprofis erledigt wird. Allerdings erledigen auch Computer diese Aufgaben präzise, schnell und sind skalierbar.

Diese IT-Werkzeuge automatisieren die Suche nach kompromittierten oder infizierten Assets. Die Lösungen nutzen datenwissenschaftliche Konzepte und maschinelles Lernen. So können sie Gigabytes an Logdaten, Threat-Intelligence-Feeds sowie verschiedene grobe Bedrohungs-indikatoren verarbeiten und daraus eine nach Priorität geordnete Liste aussagefähiger Alarmmeldungen erzeugen. Gleichzeitig reduzieren sie die Zahl der Fehlalarme.

Mitarbeiter schulen, damit sie über aktuelle Gefahren informiert sind

Nach wie vor sind soziale Angriffe auf Mitarbeiter erfolgreich: Financial Pretexting und Phishing stellen 98 Prozent solcher Vorfälle dar und entsprechen 93 Prozent sämtlicher im 2018 DBIR untersuchten Datenverletzungen. E-Mail ist in 96 Prozent aller Fälle weiterhin der wichtigste Angriffspunkt. Unternehmen werden fast dreimal häufiger durch soziale Angriffe attackiert als durch tatsächliche Schwachstellen in Systemen.

In diesem Kontext ist es noch wichtiger zu verstehen, dass Pretexting seit dem DBIR-Report 2017 um mehr als das Fünffache zugenommen hat. Im Jahr 2018 wurden 170 Vorfälle analysiert, verglichen mit gerade einmal 61 Vorfällen im Jahr davor. 88 dieser Vorfälle waren spezifisch gegen Mitarbeiter im Personalwesen gerichtet. 

Hier zeigt sich deutlich, dass Investitionen in eine kontinuierliche Schulung der Mitarbeiter notwendig sind, um sie über Cybercrime und die Folgen zu informieren. Die Mitarbeiter sollten die erste Verteidigungslinie sein und nicht das schwächste Glied in der Kette von Sicherheits-maßnahmen. Hier kommt es vor allem auf kontinuierliche Schulung und Weiterbildung an, zum Beispiel rollenspezifische Trainings für Anwender, die aufgrund ihrer Privilegien oder Datenzugriffsberechtigungen ein Angriffsziel sein könnten.

Informationen teilen und über Cybercrime diskutieren

Bei Verizon hat das Verbreiten von Informationen zu cyberkriminellen Aktivitäten und Bedrohungsmustern Tradition und ist einer der Hauptbeweggründe, warum wir jährlich den DBIR-Report veröffentlichen. Wir sind überzeugt, dass schon allein die gemeinsame Nutzung von Informationen Firmen und Behörden in die Lage versetzt, Cyberbedrohungen wirksamer zu bekämpfen. Verizon stellte die weltweit gesammelten DBIR-Daten den IT-Experten zur Verfügung, um ihnen dabei zu helfen, sich entwickelnde Bedrohungen besser zu verstehen. Das Verizon DBIR Interactive Tool ist ein Online-Portal, das Organisationen rund um den Globus die häufigsten im DBIR aufgeführten Angriffsmuster vorstellt.

Dieser Informationsaustausch sollte auch zukünftig stattfinden und Unternehmen sollten proaktiv Informationen über Verstöße teilen. Die Schranken dazu werden bereits niedriger, da Unternehmen feststellen, dass man aus dem Teilen von Informationen mehr lernen kann anstatt stillschweigend abzuwarten.

Dies sind die ersten Schritte hin zu einer Sicherheitsstrategie, die auf umsetzbaren datenbasierten Erkenntnissen und intelligenten Sicherheitslösungen beruht. Für die Zukunft wird entscheidend sein, die Sicherheitsmaßnahmen mit Blick auf die aktuelle Bedrohungslandschaft kontinuierlich weiterzuentwickeln. Denn die Sicherheitslage wird sich immer wieder verändern und wir alle werden zusammenarbeiten müssen, wenn wir den Cyberkriminellen einen Schritt voraus bleiben wollen. 

Autor: Ali Neil

Diesen Artikel empfehlen