Fragen Sie einen Experten
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen ExpertenNoch nie war es so wichtig, auch im Jahr 2022 bei der Cybersicherheit die Nase vor zu haben. Angesichts der neuen Strafen für Datenschutzverletzungen ist die Sicherheit von entscheidender Bedeutung für das Überleben von Unternehmen. Aufgrund der Herausforderungen der Pandemie und der daraus resultierenden Umstellung auf hybrides Arbeiten mussten Sicherheitsverantwortliche bei der Anpassung von Richtlinien und Protokollen an diese neue Umgebung viel berücksichtigen.
Um zu erfahren, wie sich mit immer fortschrittlicheren Bedrohungen Schritt halten lässt, haben wir eine Twitter-Fragerunde eröffnet, die von einer unserer #KingstonCognate-Influencerin, Prof. Sally Eaves abgehalten wurde. Hinzu kam auch unsere Experten-Community, die uns einige wertvolle Einblicke gab und Vorhersagen für das kommende Jahr traf.
Mit der weltweiten Umstellung auf Remote-Arbeit und der raschen Zunahme von Benutzergeräten in allen Netzwerken entstand eine Bedrohungslandschaft, die über Nacht enorm anwuchs. Darüber hinaus bergen die Ausweitung von Cyberbedrohungen und das damit verbundene Risiko das Potenzial in sich, dass neu entdeckte Schwachstellen über unzählige neue Angriffsvektoren ausgenutzt werden:
Prof. Sally Eaves (@sallyeaves) stellt ebenfalls fest: „Cybersecurity as a Service nimmt ebenfalls zu – zum Beispiel gibt es Angreifer für USD 250 (& mehr!) pro Job Denial of Service ca. USD 311 pro Monat. Die Liste lässt sich fortsetzen – die Cyberkriminalität ist beträchtlich."
Mit zunehmenden Bedrohungen nehmen auch Angriffshäufigkeit und Raffinesse zu. Aber welche Gründe gibt es für die Änderung? „Ransomware, Identitätsdiebstahl, Social Engineering und Ausfälle kritischer Infrastrukturen sind die Art Cyberkriminalität, die zum digitalen Zeitalter passen, da menschliches Verhalten und Interaktion zunehmend von Technologie beeinflusst werden“, sagt Giuliano Liguori (@ingliguori).
Der vielleicht auffälligste Unterschied dabei ist, dass die Unternehmensgröße keine Rolle mehr spielt. In der guten alten Zeit waren große Fische wie Unternehmensnetzwerke das Ziel. Jetzt ist jeder ein potenzielles Opfer.
Nach Bill Mews (@BillMew) Meinung „ist es ein andauerndes Wettrüsten im Bereich der Cybersicherheit, bei dem beide Seiten KI und andere fortschrittliche Technologien einsetzen. So schnell wie die White Hats sie zum Auffinden und Patchen von Schwachstellen nutzen, werden sie auch von Black Hats zum Auffinden und Ausnutzen verwendet.
Laut Prof. Sally Eaves, ändern Bedrohungsakteure ihre Taktik, was Anlass zur Sorge gibt. Nehmen wir zum Beispiel Ransomware: „Ich gehe davon aus, dass sie, anstatt die Daten eines Unternehmens durch Verschlüsselung als Geisel zu nehmen, mit der Offenlegung von Daten drohen werden und Kunden damit vor die Wahl stellen, ob sie lieber ein Lösegeld zahlen oder behördliche Bußgelder auferlegt bekommen wollen. Ich finde Veränderungen wie diese besonders interessant – es ist wahr, dass der Ausdruck die einzige Konstante im Wandel ist.“
CISOs stehen auch vor der Herausforderung, das menschliche Risiko zu messen. Leider lässt sich das Risikomanagement nicht so einfach wie bei einer physischen Ausstattung quantifizieren, wenn es um die Auswirkungen von Ausgaben für Sensibilisierung, Schulung und Kultur geht.
Und da die Anzahl der Cyberangriffe auf Firmware höher als die zu deren Bekämpfung getätigten Investitionen ist, geben bereitgestellte Budget und Ressourcen für den Schutz vor Bedrohungen ebenfalls Anlass zur Sorge. „CISOs, die wissen, dass ihnen tatsächlich die Ressourcen fehlen, um das Problem anzugehen, machen sich viele Gedanken darüber, was passieren könnte, ohne dass sie es merken. Andere machen sich vielleicht Sorgen über ‚soziale‘ Hacks von Einzelpersonen, die jemanden von innen heraus in eine Bedrohung verwandeln“, sagt Rafael Bloom (@RafiBloom73).
Letztendlich wird die Cyber-Resilienz durch Weiterbildung gestärkt, wodurch wir mit dem Tempo des Wandels Schritt halten können. Oft ist das Budget für eine angemessene Schulung der Benutzer jedoch nicht annähernd so hoch wie nötig und auch nicht annähernd so differenziert und rollenspezifisch, wie es die Bedrohungen erfordern. Ellie Hursts (@Advent_IM_Comms) hat die Erfahrung gemacht, dass „Technologie immer den Löwenanteil bekommt, aber wir wissen, dass oftmals Fehlverhalten der Grund für Datenschutzverletzungen ist.“
Laut Prof. Sally Eaves ist der Meinung, dass die richtigen Grundlagen geschaffen werden müssen, um „ zu prüfen, wo Sie sich befinden, die Sichtbarkeit zu verbessern, Datenrauschen und -komplexität zu reduzieren und die Ausfallsicherheit bei Angriffen zu verbessern. Immerhin werden 98 % der Angriffe durch gute Cyberhygiene abgewehrt.“
Bill Mew fügt hinzu, dass neben einer guten Cyberhygiene, zu den Grundlagen folgendes gehören sollte: „1. Schulung und Sensibilisierung – insbesondere zu Phishing. 2. MFA (Multifaktorauthentifizierung). 3. Cyber-Essentials wie Patching, Antivirus und Firewalls."
Sarah Janes (@SarahkJanes) erinnert uns daran, dass „mehr Unterstützung von zentraler Seite benötigt wird. Es geht nicht nur um Geld, sondern um die Bereitstellung qualifizierter Mitarbeiter, die die Einführung erforderlicher Änderungen erleichtern und mit Unternehmen auf einer Eins-zu-eins-Basis zusammenarbeiten."
Regelmäßige Updates und Patches können zusammen mit Richtlinien zur Kennwortkomplexität und dem Blockieren unnötiger Firewall-Ports zur Erhöhung der Sicherheit beitragen. Darüber hinaus ist Neil Cattermull (@NeilCattermull) der Ansicht, dass Datenkartierung und -überwachung eine wichtige Rolle spielen. Er erklärt, dass Unternehmen durch das regelmäßige Löschen unnötig gespeicherter Daten, eine Datenminimierung gefolgt von einer Zugriffsbeschränkung und eine klare Richtlinie zur Datenaufbewahrung zum Schutz ihrer sensiblen Informationen beitragen können. „Heutzutage ist davon auszugehen, dass jeder Datenkontaktpunkt gesichert werden muss. Wenn Sie das nicht tun, werden Sie gehackt!"
Unabhängig davon, an welcher Stelle Sie sich auf Ihrer gesamten Cybersicherheitsreise befinden, schlägt Kate Sukhanova (@ThisIsKateS) jedem Unternehmen vor, „Systeme und Produkte bereits bei der Konzeption sicher zu machen, anstatt Cybersicherheit erst im Nachhinein zu betrachten“. Und da das digitale Ökosystem von KMU ein wachsendes Ziel von Cyberangriffen ist, „sind Zusammenarbeit und Partnerschaften unerlässlich zur Schaffung eines widerstandsfähigerem Ökosystems“, fügt Giuliano Liguori hinzu.
Die Sicherung von Endpunkten spielt eine sehr wichtige Rolle für die Cybersicherheit jedes Unternehmens. Zunächst ist es wichtig, sich darauf zu konzentrieren, wie sich ein Datenverlust verhindern lässt, und die Daten zu betrachten, die lokal bei Ihren Mitarbeitern vorhanden sind. Verschlüsselte USB-Sticks können hier sehr effektiv sein und zur sicheren Speicherung und Übertragung sensibler Daten beitragen.
Roland Broch (@rolandbroch) empfiehlt, dass „alle Endgeräte idealerweise einem definierten Sicherheitslevel entsprechen und die Compliance-Anforderungen des Unternehmens erfüllen sollten“. Da jedes Gerät ein Endpunkt sein kann, der von außerhalb seiner Firewall mit der IT verbunden ist, ist jeder Punkt ein potenzieller Angriffspunkt – und muss daher gesichert und verwaltet werden. Elena Carstoiu (@elenacarstoiu) betont, dass dies „in einer Geschäftswelt, die BYOD bei der Arbeit mit denselben Geräten zulässt, die mit zufälligen WLAN-Netzwerken und in verschiedenen Nutzungsszenarien verwendet werden“ besonders wichtig ist. Endpoint Detection and Response (EDR) ist ein wachsendes Feld, in dem Endpoint Security Lösungen stark nachgefragt werden, was wahrscheinlich durch die Expansion traditioneller, zentral verwalteter Unternehmensnetzwerke vorangetrieben wird. Wenn jedoch das „schwächste Glied“ im Cyberspace der Benutzer ist, der die Endpunkte bedient, wie lässt sich dann das richtige Gleichgewicht finden, wenn es um die Kontrolle geht? „Sperren Sie es zu sehr ab, wird die Produktivität blockiert, lassen Sie es zu weit offen, ist es eine Einladung für Hacker!“ sagt Nigel Tozer (@NigelTozer).
Kate Sukhanova ist der Meinung, dass „Verschlüsselung der Standard sein sollte – aber sie muss mit Zero Trust kombiniert werden, da sie allein wenig Schutz vor Social Engineering bietet.“ Auch neue Technologien spielen eine Rolle, da „Betriebssysteme wie Android und iOS jetzt Endpoint Protection wie biometrische ID, Passwortverwaltung und Unterstützung für Multi-Faktor-Authentifizierung integrieren“, beobachtet Rafael Bloom. Einige Endpoint Protection Plattformen verwenden ausgefeilte Methoden wie maschinelles Lernen zur Automatisierung von Untersuchungen.
Gibt es unter Berücksichtigung all dessen eine Ziellinie? Vielleicht nicht, so Prof. Sally Eaves, die glaubt, dass ein erhöhtes Risiko besteht, das weiter zunehmen könnte. „Neben der großen Auswahl an Endgeräten, flexiblem Arbeiten und Apps an jedem Ort bedeutet dies, dass die einstigen Vertrauensgrenzen mithilfe eines Perimeterschutzes einfach nicht mehr gegeben sind."
Endpunkte gehören nicht mehr „Ihnen“, und Bill Mew stimmt zu, dass „es keine Wunderwaffe oder absolute Garantie gibt (selbst die NSA wurde gehackt)“. Er kommt zu dem Schluss, dass eine Kombination aus Risikobewusstsein, Cyberhygiene und intelligentem Einsatz von Technologien und Methoden wie Zero-Trust-, SASE- und EDR-Lösungen die beste Wahl zum Schutz Ihrer sich ständig weiterentwickelnden Endpoint Security-Landschaft sind.
Bei Kingston Technology betrachten wir uns als vertrauenswürdige Berater für den Bereich verschlüsselte USB-Sticks. Wir wissen, dass gute Kenntnisse der Sicherheitsziele für die richtige Lösung erforderlich sind. Unser Team Kingston Ask an Expert kann Ihnen helfen, Risiken mithilfe unserer Lösung für verschlüsselte USB-Sticks zu mindern. Kingston Is With You, was auch immer Sie tun, wir unterstützen Sie bei Ihren geschäftlichen Anforderungen. Obwohl das Jahr 2022 voller unerwarteter Herausforderungen und Chancen für Unternehmen bereithält, sind wir zuversichtlich, dass unsere Lösungen Unternehmen bei allen technologischen Herausforderungen unterstützen können.
#KingstonIsWithYou #KingstonIronKey
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen Experten