Sie glauben also, Ihr IT-Netzwerk sei sicher? Bedenken Sie, dass es sich unter Beschuss durch eine riesige Anzahl bösartiger, mutierender Bedrohungen befindet, die täglich millionenfach jedes Hardware-Gerät, jeden Punkt im Netzwerk und jeden Dienst angreifen, die Ihnen, Ihren IT-Anbietern oder Mitarbeitern gehören. Sind Sie sich immer noch so sicher?
Das NotPetya-Chaos von 2017 wurde durch einen bescheidenen Angriff durch Ransomware ausgelöst, die in einem selten verwendeten ukrainischen Softwarepaket versteckt war. Es war das bisher beste Beispiel dafür, dass ein Angriff auf Ihr Unternehmen von überall herkommen kann. Hatte der globale Reederei-Riese Maersk vor dem Angriff etwa nicht das Gefühl, dass seine IT sicher ist? Machte sich der französische Baustoffkonzern Saint-Gobain etwa Sorgen wegen Ransomware? Jede Wette, dass sich die Einstellungen beider Unternehmen drastisch verändert haben, seit ihre IT-Dienste ausradiert wurden.
Seit jenen finsteren Tagen hat sich die Bedrohungslandschaft verändert, die Angriffsvektoren haben sich weiterentwickelt, ebenso wie die Abwehrmechanismen. Und doch wird mit jedem Unternehmen, das Opfer eines Angriffs wird, deutlich, dass nach wie vor jedes Unternehmen gefährdet ist. Bessere Sicherheitsvorkehrungen sorgen zwar dafür, dass es weniger Schlagzeilen in der Boulevardpresse gibt, aber ist es nur eine Frage der Zeit, bis der nächste große Angriff von den Ausmaßen eines Tsunami kommt, der auch Ihr Unternehmen mit sich reißen könnte.
Schützen Sie Ihr Unternehmen jetzt, morgen und im nächsten Jahr
Im Vorstandszimmer eines jeden Unternehmens sollte man sich intensiv um das Thema Sicherheit kümmern. Experten einzustellen und die neuesten Dienste einzusetzen, ist nur ein Teil der Lösung. Um die Sicherheit des Unternehmens und seiner Daten, Dienste, Hardware und Endgeräte zu gewährleisten, müssen alle Unternehmen Schwachstellenmanagement und allgemeine Geschäftsstrategie aneinander anpassen.
Tools wie Business Model Canvas ermöglichen es dem Unternehmen, auf strategischer Ebene das gesamte Geschäftsmodell und die Wechselwirkungen zwischen internen und externen IT-Diensten und denen von Partnern sichtbar zu machen. Damit wird es einfacher, Schwachstellen aufzuzeigen und eine Strategie zu entwickeln, mit der IT-Dienste ausgebaut werden, um Altsysteme, aktuelle und zukünftige Systeme vor Angriffen jeglicher Art zu schützen.
Liegt diese Strategie vor, können IT-Mitarbeiter das Tool nutzen, um einen kleinteiligen Überblick über Netzwerke und Endpunkte zu erhalten. Sie können Tools zu deren Schutz erweitern und einführen und verstehen, inwiefern künftige Veränderungen Anpassungen an den Sicherheitsebenen erforderlich machen werden, um Ihr Unternehmen weiter voranschreiten zu lassen.
Identifizieren Sie an jeder Stelle den Verantwortlichen für das Netzwerk, die Endgeräte und die existenziell wichtigen Daten Ihres Unternehmens. Stellen Sie sicher, dass diese Personen miteinander sprechen, damit die Sicherheitsaufgaben für das Risikomanagement verstanden werden, besonders zwischen verschiedenen Büros oder Partnerunternehmen. Nicht die Systeme sind für die Datensicherheit verantwortlich, sondern die Menschen, die sie verwalten und betreiben. Diese müssen sich der Risiken für das Unternehmen, seine rechtliche Situation und seinen Ruf für den Fall, dass etwas schiefgeht, klar vor Augen führen.
Wenn Sie auf Desinteresse stoßen, zeigen Sie den Betreffenden vielleicht die Bedrohungskarte von Kaspersky oder ein vergleichbares Tool, in dem die mörderische Anzahl der Bedrohungen, die gerade durch die Netzwerke der Welt schwirren, visualisiert wird. Ein paar Beinahe-Treffer in der Nähe Ihrer Standorte oder Netzwerke sollten genügen, um zu verdeutlichen, wie ernst die Sache ist.
Aufbau eines Systems, das auch morgen noch sicher ist
Auf der operativen Seite ist die Identifizierung offener Schwachstellen und Bedrohungen die wichtigste Alltagsaufgabe eines jeden im Bereich IT-Sicherheit tätigen Mitarbeiters oder Teams. Ein positives Gesundheitsattest für das aktuelle Netzwerk ist von entscheidender Bedeutung für jedes Unternehmen, das begonnen hat, das Thema Sicherheit ernster zu nehmen.
Strenge Kontrollen aller Systeme, PCs, Geräte, Drucker und Netzwerkadapter sind erforderlich, um zu gewährleisten, dass das Unternehmen sauber ist. Egal wie klein das Unternehmen oder sein IT-Budget ist: Es gibt Enterprise-Class-Lösungen mit Scan- und Schutzfunktionen für alle. Es sind viele Tools verfügbar, und einige sind effizienter und zuverlässiger als andere, aber überhaupt eines zu verwenden, ist der Ausgangspunkt für das Engagement eines Unternehmens in Sachen Sicherheit.
Angesichts der Vielzahl von Bedrohungen benötigen die Unternehmen eine mehrschichtige Abwehr. Sie sollten in prädiktive Dienste investieren, die den Datenverkehr auf bestimmte Aktivitäten überwachen können, sowie in die üblichen Antiviren-Scanner und Firewalls. Wenn Ihr Netzwerk wächst, brauchen Sie Zugriffserkennungsprogramme, die Ihre Netzwerke, drahtlosen Zugangspunkte und anderen Schwachstellen im Internet der Dinge überwachen.
Sobald dies vorhanden ist, können Penetrationstests zur Verbesserung der IT-Sicherheit eingesetzt werden. Auf individueller Ebene sollten Sie die Nutzer darüber schulen, welche Abwehrtools vorhanden sind und wie sie funktionieren, um die Sensibilität zu steigern und die Risiken zu minimieren. Die Weiterbildung Ihrer Mitarbeiter im gesamten Unternehmen über Malware, betrügerische Websites, Phishing-Angriffe und andere Bedrohungen wird ebenfalls zum Schutz des Unternehmens beitragen.
Die Bedrohungslandschaft für 2019 und darüber hinaus
Wir leben heute in einer Welt von Zero-Day-Angriffen, und selbst wenn sie 10 Stunden am Tag lesen würden, könnten Sicherheitsexperten nicht mit der endlosen Serie von Angriffen Schritt halten, die von der Sicherheitsbranche gemeldet werden. Das bereitet den IT-Chefs Kopfschmerzen, wenn sie dem einen oder anderen Vorstandsmitglied klar machen sollen, wie ernst die Probleme sind. Um dem CIO und dem Vorstand eine Vorstellung davon zu geben, wie breit gefächert die Bedrohungslandschaften sind, fordern Sie sie auf, sich einmal hochkarätige Diskussionen wie Brightcove’s Forecast anzuschauen, um die Probleme besser zu verstehen.
Denn sie sind es, die die Verantwortung tragen, dass das Unternehmen die Herausforderungen einer adäquaten Schwachstellenbeseitigung bewältigen kann, bei der die IT-Sicherheit den Anforderungen des Unternehmens gewachsen ist. Wie Network World anmerkt:
„Das Risikomanagement bei Schwachstellen bleibt eine der wichtigsten Herausforderungen – und Prioritäten – selbst für die erfahrensten IT-Organisationen. Trotz bester Detektionstechnologien werden sie weiterhin Tag für Tag kompromittiert. Die Überprüfung auf Schwachstellen zeigt potenzielle Landminen im Netzwerk auf, führt aber oft nur dazu, dass Daten in Tabellen erfasst werden und voneinander unabhängige Reparaturteams in unterschiedlichen Richtungen ausrücken.“
Bedenken Sie nun, wie die weniger erfahrenen Unternehmen mit den Bedrohungen umgehen, die veraltete Tools verwenden und begrenzte personelle und IT-Ressourcen haben. Dies sind die Unternehmen, die sich schnell anpassen müssen, um ihre Sicherheit zu gewährleisten, und obwohl sie einen einfacheres Technologieprofil zu verwalten haben, sind die Risiken doch genauso hoch.
Ermitteln Sie unabhängig von der Unternehmensgröße, welche IT-Sicherheitsrisiken bestehen, sichern Sie die Endpunkte und planen Sie, in welcher Form das Thema Sicherheit in Zukunft als zentraler Bestandteil des Geschäfts eingebunden wird. Die Landschaft wird zwar ein sich bewegendes Feld von Bedrohung und Gegendrohung sein, aber wenn sie dafür sorgen, dass Ihr Unternehmen über die Sicherheit verfügt, um sich zu behaupten, stellen Sie es auf die bestmögliche operative und rechtliche Grundlage.
Greifen Sie auf die neuesten Geschäftskenntnisse in der IT zu
Zugang erhalten
Kommentare
Nehmen Sie an der Diskussion teil ...