Anzeige

Cybersecurity

„Wenn die Firma wüsste, was sie alles weiß.“ Dieser Satz fällt in Unternehmen oft im Zusammenhang mit dem Silo-Problem, also der Thematik, dass einzelne Bereiche sich und das eigene Wissen und Daten von anderen abschirmen. Dadurch fehlen diese Daten und Informationen an anderen Stellen im Unternehmen, obwohl sie gebraucht werden können.

Die Aussage prangert zudem an, dass eine Firma zwar oftmals über einen großen Pool an Know-how und Informationen verfügt, es aber versäumt, diesen auch aktiv zu nutzen. Dieses Problem lässt sich in vergleichbarer Form auch oft im Bereich der Cybersicherheit beobachten: Unternehmen nutzen die Informationen und Daten, die sie zur Verfügung haben, zu wenig. Das wiederum kann dazu führen, dass Ressourcen ineffizient oder sogar falsch verteilt werden, während die Sicherheit des Unternehmens signifikante Lücken aufweist. Wie eine Rüstung, die an den falschen Stellen Schutz bietet, während kritische Stellen offen liegen.

Mehr Daten bedeuten bessere Strategien

Die Idee, Sicherheitskonzepte mehr auf bestehende Daten auszurichten ist keineswegs sonderlich radikal, schließlich basieren fast alle strategischen Entscheidungen in Unternehmen auf Daten, die zu den jeweiligen Themen gesammelt werden. Die Interaktion mit Kunden und das eigene Auftreten orientiert sich zum Beispiel an Tracking-Daten, die im Internet bei dem Besuch der Firmen-Webseite gesammelt werden. Man ermittelt damit, wie gut der eigene Auftritt die Leute anspricht und welche Produkte oder Services am meisten angesehen werden.

Die Verkaufszahlen selbiger Produkte oder auch die Nachfrage nach bestimmten Services wiederum helfen dabei, die Angebote des Unternehmens weiterzuentwickeln. Und wenn man wissen will, wie gut sich das Unternehmen im Vergleich zu Wettbewerbern schlägt, vertraut man ebenfalls auf einen Vergleich von Daten und Informationen. Deswegen sollte es auch wenn es um die virtuelle Sicherheit des Unternehmens geht der logische Schluss sein, sich die vorliegenden Daten anzusehen, zu analysieren und basierend darauf sein Sicherheitskonzept anzupassen. Auch hier ermöglichen sie schließlich eine Strategie für die Zukunft aufzusetzen. Auch Rüstungen haben sich über die Jahre immer weiterentwickelt und stellenweise verstärkt, basierend darauf, welche Schwachstellen von Feinden ausgenutzt werden konnten.

Bessere Prävention schafft mehr Sicherheit

Die Daten, die uns in im Bereich Cybersecurity vorliegen, beinhalten zum Beispiel die Art und die Anzahl der Angriffe, die ein bestimmtes Unternehmen zum Ziel hatten. Zudem gibt es Daten und Informationen darüber, welche Art von Angriffen und welche Formen von Malware sich allgemein zum jeweiligen Zeitpunkt großer Beliebtheit unter Cyber-Kriminellen erfreuen. Kombiniert man diese beiden Datenquellen ist man dazu in der Lage, eine Aussage darüber zu treffen, welche Bedrohung für das eigene Unternehmen am akutesten ist.

Diese Priorisierung ihrerseits hilft dann dabei, finanzielle und personelle Mittel in der IT optimal zu verteilen, während die Gefahr, Opfer eines virtuellen Angriffes zu werden, gesenkt wird. Je besser mein System gegen aktuelle Bedrohungen gerüstet ist, desto besser kann ich mich dann darauf konzentrieren, Zero-Day-Angriffe von Cyber-Kriminellen zu detektieren. Auch hierfür können wieder die bisherigen Daten zu Attacken herangezogen werden, um die wahrscheinlichsten Einfallsversuche von Angreifern zu analysieren. Wenn ich weiß, wo und wie Angreifer am vermutlichsten versuchen werden, neue Schwachstellen in meinem System zu finden, desto besser bin ich in der Lage, ihnen zuvor zu kommen und die Schwachstellen in meiner virtuellen Rüstung auszumerzen. 

Fazit: Data Driven Defense: Sicherheit dank Erfahrung und Analyse

Gesammelte Daten sind in der IT-Sicherheit eine Waffe, die oft in rauen Mengen vorrätig sind, aber zu oft verschmäht werden. Statt Sicherheitskonzepte konkret an den Gefahren auszurichten, die einem Unternehmen drohen, richten sich die Sicherheitsverantwortlichen mehr nach den globalen Trends. Diese liefern aber nur einen Teil des Puzzles, welches mögliche virtuelle Bedrohungen bilden. Um das Gesamtbild zu erkennen ist es notwendig, die eigene Situation genauestens zu evaluieren, indem man die vorliegenden Daten analysiert.

Kennt man dieses Gesamtbild ist man dann dazu in der Lage, darauf zu reagieren: Das eigene Sicherheitskonzept kann optimiert, die Angriffsfläche für Kriminelle minimiert und die eigenen Mitarbeiter auf die Gefahren sensibilisiert werden. Somit sinkt die Gefahr, Opfer einer Cyber-Attacke zu werden, substanziell. Je früher Unternehmen also damit anfangen, Daten-Silos anzuzapfen und die gesammelten Informationen als die Waffe betrachten, die sie in der Abwehr von Cyber-Kriminellen sein können, desto schneller sichern sie sich ab.

Jelle Wieringa,
Jelle Wieringa
, KnowBe4
Jelle Wieringa ist Security Awareness Advocate bei KnowBe4

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Dialog
Jul 14, 2020

Security Job Nr. 1: Der Risikodialog im Unternehmen

Das größte Problem innerhalb der Informationssicherheit liegt nicht darin, die Angreifer…
Daten Laptop
Jun 28, 2020

Wertvolle Tracking-Daten und mangelhafte Cookie-Banner

Webseiten sind für zahlreiche Unternehmen der erste und häufig der wichtigste Kontakt zu…
IT-Security-Spezialisten
Jun 18, 2020

IT-Spezialisten geben Einblicke in ihre IT-Sicherheit in Zeiten von Corona

Wie wird die Corona-Krise die IT-Sicherheitskonzepte in Unternehmen langfristig…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!