Die 5 Prinzipien der Cyber-Hygiene

Cyber-Hygiene ist wie Zähneputzen

| Autor / Redakteur: Gerd Pflüger / Peter Schmitz

Unter Cyber-Hygiene versteht man die einfachen Security-Prinzipien, die jede IT-Organisation kennen und umsetzen muss.
Unter Cyber-Hygiene versteht man die einfachen Security-Prinzipien, die jede IT-Organisation kennen und umsetzen muss. (Bild: Pixabay / CC0)

Wie bei der Hygiene ist es auch bei der Sicherheit so, dass sie nur funktioniert, wenn man sie dauerhaft praktiziert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei der IT-Sicherheit wie beim Zähneputzen simple Regeln, die es einfacher machen, sich regelmäßig und vollständig an die Hygiene-Protokolle zu halten.

Immer nur auf neue Bedrohungen zu reagieren, funktioniert nicht. Aber leider ist das bei vielen Organisationen gängige Praxis – meistens aus pragmatischen Gründen, die der schieren Anzahl an täglichen Aufgaben geschuldet sind. Um dem entgegenzuwirken, sollte Sicherheit von Anfang an in die installierten IT-Systeme integriert sein – das können schon die Hersteller übernehmen. Mit fortschrittlichen Technologien und neuen Möglichkeiten, die Cloud und Mobile Computing bieten, ist dies nicht nur machbar, sondern auch unerlässlich.

Im Jahr 2016 gab es jeden Tag über 4.000 Ransomware-Angriffe, und das ohne die verheerenden Auswirkungen von Verletzungen wie WannaCry mitzuzählen, bei denen sogar Krankenhäuser daran gehindert wurden, auf wichtige Daten wie Patientenakten zuzugreifen. Als Reaktion darauf sind die Ausgaben für Cyber-Security gestiegen und Organisationen fügen diverse Sicherheitsebenen zu ihren Systemen hinzu.

Aber veraltete Systeme, egal wie viele Lagen Luftpolsterfolie wir verwenden, sind und bleiben veraltet. Angesichts der alarmierenden Häufigkeit von Verstößen ist es an der Zeit, dass Unternehmen sicherstellen, dass sie grundlegende Cyber-Hygiene praktizieren und ihre Kronjuwelen – ihre geschäftskritischen Anwendungen und Daten – schützen.

Was ist Cyber-Hygiene? Kurz gesagt: Cyber-Hygiene sind die einfachen Prinzipien, die jede IT-Organisation kennen und umsetzen muss. VMware gliedert Cyber-Hygiene in fünf Kernprinzipien. Das sind an und für sich keine neuen Ideen, doch im Alltag werden diese manchmal vergessen, und die Protokolle werden nicht immer aktualisiert, um die Cyber-Rüstung funktionsfähig zu halten.

Die 5 Prinzipien der Cyber-Hygiene

Prinzip 1: Geringstes Privileg

Nur weil Sie Jedem in Ihrem Unternehmen vertrauen, bedeutet das nicht, dass Ihre Empfangsdame die gleichen Zugriffsrechte wie Ihr CEO benötigt. Geben Sie den Benutzern minimal notwendigen Zugriff und minimieren Sie die möglichen Angriffspunkte auf Ihre Daten. Sie würden einem Hotelgast auch nicht für jedes Zimmer einen Schlüssel geben.

Prinzip 2: Mikro-Segmentierung

Zugbrücken und Burgmauern werden nicht mehr verwendet – sie geben ein falsches Sicherheitsgefühl und fördern laxe Sicherheitsansätze innerhalb der Mauern. Sobald Ihr Angreifer Ihre äußere Verteidigung infiltriert hat, ist die Bedrohung drinnen und Sie können sich nicht mehr verstecken. Durch die Aufteilung Ihres Netzwerks in verschiedene Ebenen und eigenständige Bereiche bleibt das System geschützt und Ihre Zugriffspunkte sind nicht anfällig für Angriffe. Vernachlässigen Sie Ihre umschließende Umgebung nicht, aber verlassen Sie sich nicht allein darauf.

Prinzip 3: Verschlüsselung

Stellen Sie sich die Verschlüsselung als letzte Waffe in Ihrem Arsenal gegen Hacker vor. Wenn alles andere fehlschlägt und Ihre Firewalls und Zugriffsprotokolle verletzt werden, bedeutet Verschlüsselung, dass alle wichtigen Daten, die Sie gespeichert haben, für die Hacker nutzlos sind. Wie bei einem Rubix-Würfel, bei dem man nicht weiß, wie man ihn dekodiert und wieder zusammensetzt, sind verschlüsselte Daten ein schwieriges Rätsel. Grundlegende Cyberhygiene bedeutet, dass Sie Ihre Dateien und Daten vor dem Austausch verschlüsseln. Gleiches gilt für die Verschlüsselung des Netzwerkverkehrs, wo immer dies möglich ist.

Prinzip 4: Multi-Faktor-Authentifizierung

Von der Daumenabdruck-ID bis zur Gesichtserkennung wird die Sicherheit immer personalisierter. Aber auch die Implementierung einer simplen Zwei-Faktor-Authentifizierung stoppt eine mögliche erste Welle von Verstößen. Und je persönlicher wir mit der Authentifizierung werden, desto sicherer werden unsere Netzwerke sein. Schließlich ist Ihr Daumenabdruck viel schwieriger zu stehlen als Ihr PIN-Code!

Prinzip 5: Patching

Systeme benötigen Updates aus einem bestimmten Grund. Jedes Mal, wenn Malware weiter entwickelt wird, reagieren Ihre Service-Provider mit System- und Software-Updates. Bleiben Sie nicht in der Vergangenheit hängen. Upgraden und updaten Sie zeitnah, um Ihren Angreifern immer einen Schritt voraus zu sein.

Diese Prinzipien zu verstehen ist eine Sache – aber ihre Umsetzung ist entscheidend. Jeder im Unternehmen sollte verstehen, warum Cyber-Hygiene so wichtig ist, und IT-Verantwortliche und Entscheidungsträger müssen verstehen, wie sie diese Prinzipien umsetzen. Und wie beim Zähneputzen oder Händewaschen schützen gute Cyber-Hygienegewohnheiten Jeden.

Über den Autor: Gerd Pflüger ist NSX Systems Engineer bei VMware, wo er die Themen Enterprise und Internet of Things sowie die Weiterentwicklung von Software-Defined Networking (SDN) und Network Function Virtualization (NFV) verantwortet. Der studierte Maschinenbauer verfügt über mehr als 20 Jahren Erfahrung in der Technologiebranche.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45432934 / Sicherheits-Policies)