Aktuelles, Branche - geschrieben von dp am Dienstag, Oktober 31, 2023 22:41 - noch keine Kommentare
Hacker-Angriff auf Ämter und Kommunen in NRW unterstreicht Bedeutung der Cyber-Resilienz
Thomas Lo Coco nimmt Stellung zur Cyber-Attacke vom 30. Oktober 2023
[datensicherheit.de, 31.10.2023] Nach aktuellen Medienberichten sollen nach einem Cyber-Angriff mehrere Städte und Landkreise im Süden Nordrhein-Westfalens seit dem 30. Oktober 2023 online nicht mehr erreichbar sein – als Ursache wird eine Cyber-Attacke auf Südwestfalen IT, den kommunalen Dienstleister, genannt. Thomas Lo Coco, „Regional Director Central Europe“ bei Absolute Software, weist in seiner Stellungnahme auf die Bedeutung und Vielschichtigkeit der Cyber-Resilienz hin.
Thomas Lo Coco rät, Strategie zur Reduzierung der Auswirkungen eines Cyber-Angriffs zu entwickeln
Neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen: Cyber-Resilienz
Lo Coco kommentiert: „Angriffe auf IT-Dienstleister sind heutzutage an der Tagesordnung; und diese sind vor allem dann verheerend, wenn es den Angreifern gelingt auf die Systeme deren Kunden zuzugreifen.“ Dadurch multipliziere sich der potenzielle Schaden im Handumdrehen. Natürlich sei und bleibe es wichtig, es den Angreifern so schwer wie möglich zu machen in die Systeme einzudringen, aber jeder Verantwortliche wisse, dass es keine 100-prozentige Sicherheit gebe. Es gelte daher Vorkehrungen zu treffen, „welche die möglichen Folgen einer Attacke so gering wie möglich halten“.
Er erläutert: „Das bedeutet, dass es ebenso wichtig ist, eine Strategie zur Reduzierung der Auswirkungen zu entwickeln, anstatt sich in erster Linie darauf zu konzentrieren, Kriminelle vom Netzwerk fernzuhalten. Im Gegenzug haben viele Unternehmen damit begonnen, eine neue Strategie zur Bewältigung der zunehmenden Cyber-Bedrohungen einzuführen, die als ,Cyber-Resilienz’ bezeichnet wird.“
Cyber-Resilienz – antizipieren, standzuhalten, erholen bzw. anpassen
Der aktuelle Fall zeige einmal mehr, dass die effektive Absicherung der PCs im BIOS (basic input/output system / PC Firmware) beginne und essenziell sei, „wenn es darum geht, wieder sehr schnell einsatzbereit zu sein“. Das IT-Security-Konzept von Unternehmen, Ämtern und Behörden sei nur dann wirklich wirksam, „wenn man die BIOS-Ebene mit einbezieht“.
Laut der MITRE Corporation und dem National Institute of Standards and Technology (NIST) in den USA ist Cyber-Resilienz „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Gefährdungen von Cyber-Ressourcen zu antizipieren, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“.
Unerwünschtes Cyber-Ereignis darf keine negativen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit haben
Der Bedarf an Cyber-Resilienz ergebe sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichten, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. Das Ziel der Cyber-Resilienz bestehe darin, „sicherzustellen, dass ein unerwünschtes Cyber-Ereignis keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation hat“, so Lo Coco.
Cyber-Sicherheit wende Technologien, Prozesse und Maßnahmen an, welche darauf abzielten, Systeme, Netzwerke und Daten vor Cyber-Angriffen zu schützen. Im Gegensatz dazu konzentriere sich Cyber-Resilienz auf detektierende und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. „Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cyber-Sicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.”
4 Aspekte einer Cyber-Resilienz-Strategie
„Wenn es um Cyber-Resilienz geht, glauben viele Unternehmen leider, dass die Datensicherung (Backup) ihre wichtigste bzw. einzige Option zur Etablierung dieses Ansatzes ist“, moniert Lo Coco. Cyber-Resilienz-Strategien umfassten jedoch unter anderem die folgenden Aspekte:
1. Ständige Konnektivität
„Halten Sie eine vertrauenswürdige Verbindung mit Endpunkten aufrecht, um unsicheres Verhalten oder Bedingungen zu erkennen, die sensible Daten gefährden könnten!“ Dazu gehörten eine detaillierte Transparenz und Kontrolle über Endpunkt-Hardware, Betriebssysteme, Anwendungen und auf dem Gerät gesammelte Daten. Diese ständige Konnektivität könne im Falle eines Ransomware-Angriffs bei der Wiederherstellung des Betriebssystems hilfreich sein.
2. Fehlkonfigurationen im Fokus
„Überwachen und beheben Sie Fehlkonfigurationen – automatisch, wenn möglich, da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt!“
3. Dynamische Web-Filterung
„Überwachen Sie zudem den Status der Netzwerkkonnektivität, den Sicherheitsstatus und die potenzielle Bedrohungslage, um mithilfe dynamischer Web-Filterung eine akzeptable Nutzung durchzusetzen!“
4. Dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien
Und abschließend rät Lo Coco: „Erzwingen Sie dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien, um Personen, Geräten oder Anwendungen Zugriff zu gewähren.“ Dazu gehöre die Analyse des Gerätestatus, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt und nicht über einen zentralen Proxy durchzusetzen.
Weitere Informationen zum Thema:
ZEIT ONLINE, 31.10.2023
NRW: Hackerangriff legt IT-Infrastruktur von 70 Kommunen lahm
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren