Fünf Dinge, die jedes Unternehmen tun sollte, um Cyber-Angriffe zu verhindern

Die COVID-19-Pandemie hat die Pläne der Unternehmen, Cloud-Computing, Bring-Your-Own-Device-Programme (BYOD) und andere revolutionäre Innovationen in die “traditionelle” IT-Infrastruktur einzuführen, stark beschleunigt. Viele Unternehmen haben ihre bereits bestehenden Bemühungen zur Unterstützung von Offshore-Mitarbeitern intensiviert. Selbst traditionelle, rückständige Branchen und Unternehmen mit relativ strengen Cybersicherheits- und Datenschutzrichtlinien – denken Sie beispielsweise an staatliche Auftragnehmer – mussten die Richtlinien für die Arbeit von zu Hause aus überdenken.

Mit neuen IT-Richtlinien und -Prozessen werden Unternehmen nicht zum Status quo vor der Pandemie zurückkehren. Infrastruktur und Prozesse haben Trägheit. Laut einem aktuellen Forbes-Artikel, “Vor der Pandemie wurden nur 5% der Arbeitstage zu Hause verbracht. Diese Zahl stieg bis Juni 2020 auf 40%. Forscher erwarten, dass sie nach der Pandemie auf 20% sinken wird.”

Die meisten Unternehmen sind sich der Herausforderung bewusst. Laut Gartner, „Die Ausgaben für Sicherheit und Risikomanagement stiegen im Jahr 2020 um 6,4%“ und die meisten CIOs beabsichtigen, dieses Jahr viel für Cyber- und Informationssicherheit auszugeben. Wann fast 80 % der Sicherheitsvorfälle identitätsbezogen sind, kann man mit Sicherheit sagen, dass eine Investition in das Identitätszugriffsmanagement und die Anwendungssicherheit Unternehmen weitreichende Vorteile bieten kann.

Kurz gesagt, mit zunehmender Digitalisierung von Unternehmen bergen Cyberangriffe ein noch größeres Risiko. Diese Realität hat die Bedeutung der Cloud-Sicherheit in allen Branchen erhöht. Das Problem Nummer eins? Zentralisierte Datenspeicherung. Es ist für einen schlechten Akteur so viel einfacher, sich an einem zentralen Ort zu hacken, als sich in ein verteiltes System ohne Single Point of Failure zu hacken – daher der Aufstieg der Blockchain-Technologie zur Dezentralisierung der Datenspeicherung. Unternehmen sollten Single Points of Failure in ihrem Cloud-Speicher beseitigen, bevor sie andere Sicherheitsmaßnahmen ergreifen. Sobald jedoch die dezentrale Speicherung erreicht ist, sollten Unternehmen die folgenden fünf Schritte unternehmen, um ein Höchstmaß an Sicherheit zu gewährleisten:

Gute Risiko-Governance

Cybersicherheit und Risikomanagement stehen in der Regel hinter den anderen Stakeholder-Zielen von Unternehmen wie Überleben, Wachstum und Gewinn. Wenn jedoch ein Vorfall diese Ziele gefährdet, wird die Sicherheit auf Gespräche auf Vorstandsebene angehoben. Die Einrichtung einer Corporate Governance, die dabei hilft, potenzielle Cybersicherheitsrisiken für das Unternehmen zu erkennen, ist ein wesentlicher erster Schritt zur Reduzierung von Schwachstellen. Die Ausstattung eines CISO oder Risikobeauftragten mit beträchtlichem Budget und Befugnissen trägt zur Verankerung der Sicherheitsgovernance bei, indem unternehmensweite Programme erleichtert werden, die einen guten Sicherheitsbetrieb gewährleisten.

Etablieren Sie eine sicherheitsbewusste Kultur

Die Schaffung einer sicherheitsorientierten Kultur ist der wesentliche Schritt, der letztendlich die Cybersicherheitsrisikoposition eines Unternehmens verbessert. Eine sicherheitsbewusste Kultur führt zu innovativeren Initiativen und der Akzeptanz ansonsten unpopulärer Kosten und Anforderungen, die für ein „bottom-up“-Risikomanagement unerlässlich sind. Organisationen mit einem Bottom-up-Ansatz haben in der Regel einen besseren Schutz der verteilten Cloud-Infrastruktur.

Bessere Schulung und Prozesse

Ein Bottom-up-Ansatz für das Informations- und IT-Sicherheitsmanagement, der härter, integrativer und vor allem zukunftsorientierter ist, erfordert zwei Mandanten: Mitarbeitersensibilisierungsprogramme und effektive Technologie. Was die menschliche Komponente betrifft, sind viele Methoden der Sicherheitsschulung veraltet oder nicht mit den neuen Realitäten der Mitarbeiter synchron, die zu stark auf Sicherheitsschulungen als Teil eines Onboarding-Prozesses angewiesen sind. Dies reicht nicht für die heutigen hoch digitalisierten Unternehmen und verteilten Mitarbeiter- und Auftragnehmernetzwerke. Gartner schlägt Ihnen vor Sicherheitsbeauftragte erstellen indem die Vision festgelegt wird (dies ist die sicherheitsorientierte Kultur, die in Punkt eins angesprochen wurde), ergebnisorientierte Metriken nutzen, um messbare, erwünschte Verhaltensweisen zu definieren und bewährte Verfahren mit geschäftlichen Vorteilen zu verknüpfen.

Integrierte kontinuierliche Überwachung

Die kontinuierliche Sicherheitsüberwachung automatisiert die Überwachung von IT-Sicherheitskontrollen, Schwachstellen und anderen Cyber-Bedrohungen. Kontinuierliche Überwachung ist ein wesentlicher Grundsatz von Bottom-up-Best Practices für die Sicherheit. Angesichts der enormen Zunahme von Remote-Arbeit und BYOD muss für alle Unternehmen, die vor April 2020 tätig waren, wahrscheinlich ein Upgrade durchgeführt werden. Suchen Sie nach Tools, die zum Schutz der Schatten-IT-Infrastruktur von BYOD und verteilten Netzwerken geeignet sind. Die Bereitstellung von öffentlichen Protokollen und Blockchain für verteilte Anwendungen und Daten kann Systeme schützen.

Identitätsdiebstahl verhindern

Die Passwortanforderungen sind immer komplexer geworden, um Hackern zu helfen. Die Komplexität ist jedoch ebenso abschreckend für Mitarbeiter, die häufig dieselben Passwörter oder Passwortverwaltungstools für private und geschäftliche Geräte verwenden, wodurch Single Points of Failure entstehen. Vertrauenslose Protokolle ermöglichen es Ihrem Unternehmen, Passwörter vollständig zu eliminieren und private Schlüssel oder biometrische Authentifizierung zu verwenden, um die Benutzeridentität sicherzustellen. Die Integration von Blockchain, einer von Natur aus kryptografischen Technologie, die private Schlüssel und Biometrie besser nutzen kann, baut eine Vertrauensschicht zwischen der verteilten Cloud-Infrastruktur und dem Zugriff von Mitarbeitern oder Auftragnehmern auf. Dies erschwert es Angreifern, sich durch menschliche Schwachstellen Zugang zu Systemen zu verschaffen. Unternehmen können beispielsweise eine öffentliche Protokollindexschicht auf einer an Bitcoin gebundenen Plattform verwenden, um Ransomware und andere Cybersicherheitsangriffe zu stoppen.

Diese Maßnahmen, die alle auf der Notwendigkeit beruhen, Single Points of Failure im Cloud-Speicher zu eliminieren, tragen alle dazu bei, die Risikolage eines Unternehmens zu verbessern und kostspielige Vorfälle zu vermeiden. Einige dieser Änderungen sind zwar wesentlich, erfordern jedoch Monate und Jahre, um sie effektiv umzusetzen. Maßnahmen zur Verhinderung von Identitätsdiebstahl sind der effektivste und konkretste Schritt, den Unternehmen unternehmen können, um das Cyberrisiko zu reduzieren. Während Mitarbeiter eine bessere Work-Life-Balance oder weniger Pendelzeiten genießen können, erhöht eine verteilte Belegschaft mit de-facto BYOD das Cybersicherheitsrisiko jedes Unternehmens. Menschen sind, vereinfacht gesagt, die anfälligste Stelle in der IT-Infrastruktur eines Unternehmens. Wir müssen die wirksamsten Instrumente einsetzen, die uns zur Verfügung stehen, um unsere Mitarbeiter und unser Unternehmen zu schützen.

source site

Leave a Reply