Branche, Gastbeiträge - geschrieben von cp am Montag, Mai 18, 2020 23:01 - noch keine Kommentare
Cloud: Bewährte Methoden zur Eindämmung von Insider-Bedrohungen
Gründe für die Anfälligkeit von Unternehmen
Ein Beitrag von unserem Gastautor Jürgen Venhorst, Country Manager DACH bei Netwrix
[datensicherheit.de, 18.05.2020] Laut Gartner werden bis 2022 mindestens 95 Prozent der Cloud-Sicherheitsprobleme vom Kunden verschuldet. Auch wenn Cloud-Anbieter wie Microsoft jetzt zusätzliche Sicherheitsdienste anbieten (zum Beispiel das Microsoft 365 Security Center), brauchen Unternehmen zum Schutz ihrer Daten und Dienste auch eigene Kontrollen.
Warum? Viele unterschiedliche Cloud-Benutzertypen, darunter IT-Teams, Manager und Auftragnehmer, gefährden Unternehmensdaten. Der Netwrix Cloud Data Security Report 2019 stellte jedoch fest, dass die größte Bedrohung in der Cloud von gewöhnlichen Geschäftsanwendern ausgeht. Tatsächlich geben 43 Prozent der Unternehmen an, dass ihre Geschäftsanwender für Sicherheitsvorfälle in der Cloud verantwortlich seien. Das sind zehn Prozent mehr als vor einem Jahr. Um das Risiko eines Vorfalls zu verringern, müssen Unternehmen daher zusätzliche Kontrollen implementieren.
Was genau sind die mit Geschäftsanwendern verbundenen Hauptrisiken und wie können Unternehmen diese Risiken mindern?
Gründe für die Anfälligkeit von Unternehmen
Einer der Hauptvorteile der Cloud besteht darin, dass Geschäftsanwender jederzeit und von nahezu jedem Ort aus einfacher auf Daten zugreifen können. Leider verstehen nicht alle Geschäftsanwender ihre Verantwortung im Zusammenhang mit der Datensicherheit, und viele Unternehmen bieten kein Cybersicherheitstraining an, um das Sicherheitsbewusstsein zu verbessern. Infolgedessen machen Benutzer vermutlich Fehler, die zu Sicherheitsvorfällen führen können
Tatsächlich ergab die Umfrage von 2019, dass die häufigste Ursache für Sicherheitsvorfälle in der Cloud Versehen waren – bei 45 Prozent der Befragten traten Vorfälle aufgrund von Fehlern auf, ein Anstieg von 28 Prozent im Vergleich zum Vorjahr.
Einblick in das Nutzerverhalten
Tiefgehender Einblick in das Nutzerverhalten ist eine großartige Methode, mit der Unternehmen das Risiko von Datenverletzungen, die durch den Faktor Mensch verursacht werden, verringern können. 36 Prozent der Unternehmen in der Netwrix-Umfrage von 2019 konnten jedoch nicht feststellen, wer für Sicherheitsvorfälle verantwortlich war – ein dramatischer Anstieg von nur sechs Prozent im Jahr 2018. Dies zeigt, dass das Maß an Einblick in Benutzeraktivitäten rund um die Daten in diesen Unternehmen viel zu wünschen übriglässt.
Eine weitere Möglichkeit, das Insider-Risiko zu verringern, besteht darin, mithilfe eines Datenerkennungs- und Klassifizierungstools (DDC) zu ermitteln, über wie viele Daten Unternehmen verfügen, wer Zugriff darauf hat und welche Informationen am kritischsten sind und geschützt werden müssen. Leider hat die Umfrage ergeben, dass viele Unternehmen dieses wichtige Verfahren vernachlässigen: In Unternehmen, in denen Geschäftsanwender an Sicherheitsvorfällen beteiligt waren, hatten 86 Prozent nicht alle in der Cloud gespeicherten Daten klassifiziert.
Maßnahmen zur Risikominderung
Zum Insider-Bedrohungen müssen Unternehmen Insider-Bedrohungen ergreifen, um die Mitarbeiteraktivitäten unter Kontrolle zu halten. Einige Unternehmen planen bereits Schritte: Sie sind bereit, in die Ausbildung des derzeitigen IT-Personals zu investieren (37 Prozent), ein ausreichendes Budget bereitzustellen (36 Prozent) und regelmäßige Statusberichte anzufordern (31 Prozent). Dennoch gibt fast ein Viertel (23 Prozent) der IT-Teams an, dass ihr Management nichts unternimmt, um Cloud-Sicherheitsinitiativen zu unterstützen, sodass sie auf die wachsenden Sicherheitsrisiken in der Cloud schlecht vorbereitet sind.
Empfehlungen
Basierend auf 15-jähriger Erfahrung in der Zusammenarbeit mit Unternehmen bei der Bekämpfung von Insider-Bedrohungen sind folgende drei bewährten Methoden am effektivsten:
- Mitarbeiter sollten stets geschult sein: Man sollte niemals den Wert des menschlichen Faktors für die Cybersicherheit unterschätzen. Regelmäßige Bewusstseinsschulungen und Prüfungen stellen sicher, dass alle Mitarbeiter mit den grundlegenden Sicherheitspraktiken vertraut sind und nicht versehentlich wichtige Daten und die gesamte Infrastruktur gefährden.
- Konkreten Einblick in die Cloud verschaffen: Da sowohl Benutzerfehler als auch Cyberangriffe unvermeidlich sind, muss die Cloud-Umgebung regelmäßig überprüft werden, um feststellen zu können, wer was wann und wo getan hat. Doch in der Lage zu sein, die Ereignisse der Vergangenheit zu überprüfen, ist nur die halbe Miete. Man muss ebenso in der Lage sein, abnormales Verhalten zu erkennen und darauf zu reagieren, bevor es zu einem Sicherheitsvorfall führt. Darüber hinaus kann man konkrete Einblicke in Systeme und Daten erhalten, um Vorfälle ordnungsgemäß zu untersuchen, damit ähnliche Probleme in Zukunft vermieden werden können.
- Klassifizieren der Daten: Mit Datenklassifizierungstechnologie kann man weit kommen – man kann genau nachvollziehen, welche Daten vorhanden sind und wo diese abliegen. Dadurch kann man das Bewusstsein für deren Wert und Sensibilität schärfen, um angemessene Kontrollen zu implementieren und diese Daten ordnungsgemäß zu schützen. Datenklassifizierung ist ein hervorragendes Instrument, um das Risiko eines versehentlichen Datenverlusts aufgrund der Fehler von Geschäftsanwendern zu verringern.
Weitere Informationen zum Thema:
datensicherheit.de, 03.04.2020
Eskalierende Datenmengen benötigen skalierbaren Datenschutz
datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken
datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren