Branche, Gastbeiträge - geschrieben von am Freitag, Juni 5, 2020 17:38 - noch keine Kommentare

Tipps zur Verbesserung der Sichtbarkeit und Kontrolle von Endpunkten

Zahl der Cyberangriffe und Raffinesse der Angreifer steigen

Ein Gastbeitrag von unserem Gastautor Christoph Volkmer, VP DACH bei Tanium

[datensicherheit.de, 05.06.2020] Die Zahl der Cyberangriffe steigt, ebenso wie die Raffinesse der Angreifer. Hinzu kommt die Sorge der IT-Verantwortlichen, den Überblick über die zunehmende Zahl an Endgeräten in ihrem Unternehmensnetzwerk, wie Laptops, Servern, virtuellen Maschinen, Container oder Cloud-Infrastrukturen zu verlieren, so dass bei weitem nicht alle Systeme ausreichend geschützt werden können. Zieht man außerdem in Betracht, dass die Methodenvielfalt der Cyberattacken nahezu täglich steigt, menschliche Fehler aufgrund erfolgreicher Phishing-Kampagnen hinzukommen und die Verwaltung der physischen und virtuellen Unternehmensinfrastruktur immer komplexer wird, stehen IT-Verantwortliche vor großen Herausforderungen. Dreh- und Angelpunkt, diese zu meistern, ist die Sichtbarkeit und Kontrolle der Endpoints.

Christoph Volkmer, VP DACH bei Tanium

Christoph Volkmer, VP DACH bei Tanium, © Tanium

Ganzheitliche IT-Sicherheitsstrategie empfohlen

Wenn ein Unternehmen nicht ausreichend Einblick in seine IT-Infrastruktur und damit auch keine Kontrolle über die potenziellen Schwachstellen ihrer IT-Umgebung hat, ist es von Natur aus anfällig für Angriffe. Um optimal gegen jede Art von Bedrohung gerüstet zu sein oder sich im Fall der Fälle von unerwarteten Angriffen schützen zu können, müssen sie sicherstellen, dass sie über eine ganzheitliche IT-Sicherheitsstrategie verfügen. Diese Punkte gilt es dabei zu beachten:

  • Bewertung der organisatorischen Hindernisse: Arbeiten die Sicherheits- und IT-Betriebsteams zusammen oder herrscht Unklarheit darüber, welche Abteilung für die Gewährleistung der Widerstandsfähigkeit gegen Cyberangriffe zuständig ist? 42 Prozent der deutschen Unternehmen klagen über Unstimmigkeiten zwischen IT-, Betriebs- und Sicherheitsteams. Jedoch ist es nur über eine erfolgreiche Verzahnung der verschiedenen Kompetenzen in den Abteilungen möglich, das Netzwerk sowie Unternehmens- und Kundendaten zu schützen. Denn ohne diese Zusammenarbeit lässt sich keine echte Transparenz der Umgebung und Endpunkte erreichen, was das Risiko, Opfer von Cyberangriffen zu werden, erhöht.
  • Die IT-Umgebung kennen: Zu verstehen, welche Komponenten sich in einer IT-Umgebung befinden, ist ein entscheidender Schritt. Wenn ein CISO beim IT-Team vorbeischaut und fragt, wie viele nicht gepatchte Geräte sich in einem Netzwerk befinden, kann diese Frage dann detailliert beantwortet werden? Für den Aufbau einer erfolgreichen Sicherheitskultur ist es von entscheidender Bedeutung, dass alle IT-Verantwortlichen auf zuverlässige und exakte Daten zurückgreifen können, um Überblick und Kontrolle über alle Endpoints zu erlangen. Dies ermöglicht es ihnen, präventiv auf technische Störungen oder Bedrohungen zu reagieren, sich darauf einzustellen und umgehend zu reagieren.
  • Die Infrastruktur entrümpeln: Bei Sicherheitsdebakeln wie WannaCry berichten viele IT-Verantwortliche, dass insbesondere die Aktualisierung der Betriebssysteme in einer Umgebung voller überholter Anwendung eine große Herausforderung darstellte. Wenn ein Unternehmen eine kritische Anwendung ausführt, die es erfordert, sich auf ein veraltetes Betriebssystem zu verlassen, ist es an der Zeit, diese Strukturen zu überdenken. Die Nutzung veralteter Systeme geht mit immensen Risiken einher – dies sollten alle Mitarbeiter verstehen, sodass sie sich vor Augen halten können, wie verhältnismäßig einfach es für Cyberkriminelle ist, überholte Software als Einfallstor ins Unternehmensnetzwerk zu missbrauchen.
  • Beseitigung der Fragmentierung: Die meisten IT-Sicherheits- und Betriebsteams arbeiten mit einem Wildwuchs an Insellösungen – schwer zu verwalten, unmöglich vollständig zu integrieren. Um allen Teams einen klaren Überblick über ihre gesamte IT-Umgebung zu ermöglichen, müssen Informationssilos und isolierte Arbeitsweisen beseitigt werden. Stattdessen sollten Unternehmen in eine einheitliche Endpunktverwaltungs- und Sicherheitsplattform investieren.
  • Schulung der Mitarbeiter: Prognosen zufolge erfolgen bis zu 83 Prozent der Ransomware-Attacken über infizierte Links oder E-Mail-Anhänge. Die Gefahr, dass Mitarbeiter auf diese Weise in eine Falle tappen, ist groß. Zum einen werden die Angriffe mithilfe künstlicher Intelligenz und maschinellem Lernen immer ausgefeilter. Und zum anderen sind viele Stand heute nicht in der Lage, solche gefälschten E-Mails zu erkennen. Umso wichtiger ist es, in die kontinuierliche Schulung von Mitarbeitern zum Schutz vor Phishing-Angriffen zu investieren. Diese Trainings sollten ein wichtiger Bestandteil der IT-Sicherheitsstrategie darstellen.

Eine effektive IT-Sicherheitsstrategie sollte daher nicht nur die physische und virtuelle Infrastruktur umfassen, sondern auch den Mitarbeiter nicht aus den Augen verlieren. Entscheidend für die Bekämpfung jeder Art von Bedrohung – sei es ein raffinierter Angriff, ein Mitarbeiter, der auf einen infizierten Link klickt, oder einer, der überholte Software nutzt – ist die Sichtbarkeit aller Endpunkte im gesamten Netzwerk und die Fähigkeit, umgehend auf Netzwerkunterbrechungen reagieren zu können.

Weitere Informationen zum Thema:

datensicherheit.de, 14.05.2020
Samsung: Sicherheitslücke bei Smartphones potentielle Gefahr für Firmennetzwerke



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung