Dynamische Bedrohungslandschaft in hybriden Arbeitskulturen Risk Management für das hybride Arbeitsmodell
Anbieter zum Thema
Während Pandemie wechselten zahlreiche Mitarbeiter ins Home-Office. Damit erhöht sich auch die Komplexität der Cyber-Security und Unternehmen und CISOs müssen die bisherigen Standards und Prozesse überdenken. Die fünf untenstehenden Empfehlungen sollen zeigen, wie Unternehmen sicherstellen können, dass alle Beteiligten in Sachen Cybersecurity zusammenarbeiten.

Um sich vor Cyber-Angriffen zu schützen, gibt es für Unternehmen nur einen Weg: Sie müssen Schwachstellen, Vorfälle und Risiken kontinuierlich überwachen sowie nach Mustern suchen, um maximale Transparenz zu gewährleisten und Fehlalarme zu reduzieren. Während der COVID-19-Pandemie schickten zahlreiche Organisationen ihre Mitarbeiter ins Home-Office und ließen sie ihre Arbeit remote erledigen. Doch damit erhöht sich auch die Komplexität der Cyber-Security und reicht es nicht mehr aus, sich ausschließlich auf die vier genannten Elemente zu konzentrieren – vielmehr sollten Firmen weitere Ebenen einziehen. Damit werden auch die Aufgaben und Verantwortlichkeiten des Chief Information Security Officer (CISO) vielseitiger.
Im vergangenen Jahr eröffnete die Cyber-Landschaft Bedrohungsakteuren neue Möglichkeiten. Beispielsweise kam es vermehrt zu Malware-Kampagnen oder Phishing-E-Mails mit COVID-19-bezogenen Inhalten. Alleine im Jahr 2020 stieg die Zahl der Cyberangriffe in Indien um 300 Prozent. Laut einer aktuellen Studie warenneben Indien besonders die USA Opfer von Ransomware-Attacken. Der Grund: Viele Unternehmen waren nicht in der Lage, ihre Sicherheitssysteme rechtzeitig umzustrukturieren und sich an die neue Situation der Remote-Arbeitsumgebung anzupassen. Im gleichen Zeitraum blockierte darüber hinaus Google täglich bis zu 18 Millionen betrügerische COVID-19-bezogene E-Mails.
Das Management der neuen IT-Umgebung erfordert eine Überarbeitung der bestehenden Operating Protocols. Damit entstehen allerdings auch neue Herausforderungen. So ist es beispielsweise möglich, dass Mitarbeiter die Einführung von Tools wie Virtual Private Networks (VPN) oder neuen Sicherheitsprotokollen nicht akzeptieren. Das hybride Arbeitsmodell ist gekommen, um zu bleiben. Im Folgenden finden sich fünf Empfehlungen, wie CISOs sicherstellen können, dass alle Beteiligten im Unternehmen am gleichen Strang ziehen, wenn es um die besten Security-Praktiken geht.
Solider Risk Management-Prozess
Cyber-Attacken stören den Geschäftsbetrieb von Organisationen. Jede Minute, die bei der Behebung eines Cyber-Security-Problems verloren geht, bedeutet einen finanziellen oder Reputationsverlust. CISOs müssen mit dem Risk Management-Team des Unternehmens zusammenarbeiten oder sicherstellen, dass die Erkennung, Bewertung und Behebung von Risiken im Zusammenhang mit Cyber-Angriffen Teil der Security-Agenda ist.
Grenzenlose Security-Architektur ist ein Muss
In der Remote-Arbeit nutzen Mitarbeiter oftmals mehrere Endgeräte. Darüber hinaus ist eine dezentral aufgestellte Belegschaft stark auf Cloud-Plattformen und Kollaboration-Tools außerhalb des sicheren Intranet-Ökosystems angewiesen. CISO müssen daher eine umfassende Security-Architektur gewährleisten, in der Sicherheitsprotokolle unabhängig von Endgerät und Netzwerk skalierbar sind. Organisationen, die nicht in der Lage sind, diesen Wandel zu vollziehen, laufen Gefahr, Opfer erfolgreicher Angriffe zu werden.
Kommunikation ist entscheidend
Die Security ist nur so stark wie ihr schwächstes Glied. Jeder Remote-Mitarbeiter muss mit den Security-Praktiken des Unternehmens vertraut sein und wissen, wie man Angriffsvektoren erkennt. Aus diesem Grund ist es wichtig, dass CISOs innovative Wege für die Kommunikation mit der Belegschaft finden und ihr Interesse wecken. Darüber hinaus sollten Firmen nicht nur in Penetrationstests investieren, sondern auch in Tools zur Selbstdiagnose, um menschliche Aktivitäten zu testen. Mitarbeiter muss bewusst sein, dass sie sich nicht auf Unwissenheit berufen können, wenn es um Sicherheitsfragen geht.
Einsatz innovativer Techniken wie KI
Die Zeiten, in denen Unternehmen einfach Internet Security Suites auf den Workstations installierten, sind längst vorbei. Mittlerweile können Systeme mit künstlicher Intelligenz (KI) darauf trainiert werden, Malware und andere Bedrohungen mit Hilfe von Datensätzen zu erkennen, die Algorithmen und Code enthalten. Geschulte KI ist in der Lage, Muster besser – und damit schädliches Verhalten und Aktivitäten – zu erkennen. Die KI isoliert bösartige Aktivitäten und verhindert damit, dass Ransomware ein System verschlüsselt. Bei Cyber-Security geht es vor allem um Korrelation und prädiktive Analysen, bei denen KI und Machine Learning zum Einsatz kommen. In einer sich stetig weiterentwickelnden Bedrohungslandschaft müssen CISOs sicherstellen, dass ihre Teams immer einen Schritt voraus sind, etwa indem sie geeignete Security-Praktiken und kognitive Fähigkeiten einsetzen.
Security der IoT-Endgeräte
Zahlreiche Organisationen verlassen sich bei vielen Prozessen auf IoT-Endgeräte. CISOs müssen deswegen ermitteln, welche IoT-Geräte ein Risiko für verschiedene Unternehmensplattformen, Netzwerke und Cloud-Integrationen darstellen. Diese müssen abgesichert und geprüft werden – etwa durch die Simulation eines Vorfalls – um die Reaktionspläne des Unternehmens zu testen. Jedes IoT-Gerät sollte immer mit den neuesten Patches ausgestattet sein und so konfiguriert werden, dass es erweiterte Security gegen bekannte Bedrohungen bietet.
Das Jahr 2020 hat uns gelehrt, dass Unternehmen in der Lage sein müssen, sich schnell an veränderte Situationen anzupassen. Dafür ist es notwendig, stetig in Menschen, Prozesse und Technologien zu investieren. Die beste Security-Strategie basiert auf der Annahme, dass jederzeit die Möglichkeit eines Angriffs bestehen könnte. So stellen Firmen sicher, dass sie dem Angreifer immer zwei Schritte voraus sind.
Prävention, Risk Management und Schadensbegrenzung sind zwar Schlüsselfaktoren bei der Bewältigung von Cyber-Security-Problemen, Unternehmen sollten aber auch in einen Cyber Resilience Plan investieren, der jeden einzelnen Mitarbeiter einbezieht. Ebenso müssen CISOs in eine robuste Anti-APT-Infrastruktur (Advanced Persistent Threats) investieren und die Fähigkeiten zur frühzeitigen Bedrohungserkennung und -bekämpfung verbessern. Firmen müssen zudem ihre Protokolle für die Reaktion auf Cyber-Security-Vorfälle anpassen und sie in einem zentralen Repository zur Verfügung stellen. Auch Automatisierung spielt eine wichtige Rolle, um in der Lage zu sein, schnell und einheitlich auf Vorfälle zu reagieren. So ist sichergestellt, dass alle an IT-Hygienemaßnahmen Beteiligten am selben Strang ziehen.
CISOs, die sich in diesen unsicheren Zeiten in der dynamischen Bedrohungslandschaft zurechtfinden, stellen bereits jetzt die beste Cyber-Resilienz für die Zukunft ihrer Organisation sicher.
Über den Autor: Vishal Salvi ist Chief Information Security Officer & Head of Cyber Security Practice bei Infosys.
(ID:48482582)