Anzeige

Asset Management

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.

1. Wie kann eine Firma ihre sensiblen Daten effektiv vor Erpressungssoftware schützen?

Das „Verstecken“ sensibler Daten vor Cyberkriminellen ist nahezu unmöglich und stellt ein dringendes Problem für Unternehmen dar. Digitale Transformation, Outsourcing und Cloud-Einführung sind wichtige Wettbewerbsvorteile. Die unbeabsichtigte Folge ist jedoch, dass deren Daten weit außerhalb Ihres Zuständigkeitsbereichs liegen.

Die heutigen CISOs und ihre Mitarbeiter haben es mit einer ständig wachsenden Angriffsfläche zu tun, zu der Cloud-Anwendungen von Drittanbietern, verbundene Speichergeräte, offene Datenbanken und möglicherweise das Schlimmste, Shadow-Assets, gehören. Shadow IT umfasst Cloud-Anwendungen, Webdienste, Software und Geräte, die Mitarbeiter ohne IT-Berechtigung zur Ausführung von Arbeiten verwenden. Laut der Everest Group werden 50 % aller Budgets für Unternehmenstechnologien außerhalb der Zuständigkeitsbereiche der IT ausgegeben. Somit können für die IT unbekannte Schwachstellen nicht beseitigt werden. Angesichts dieser Realität beginnt der Schutz von sensiblen Daten mit Sichtbarkeit.

2. Wie werden sensible Daten auch bei Cloud-Datenbanksystemen infiltriert?

Mitarbeiter können sich für Testkonten verschiedener SaaS-Tools (Software as a Service) anmelden, sei es für Geschäftsentwicklung, Marketing, Angestelltenboni oder für andere Zwecke. Leider kann die Eingabe von Live-Geschäftsdaten in Ad-hoc-Apps gefährlich sein. Wenn diese Anwendungen nicht richtig konfiguriert sind (auch nicht während einer Demo-Phase) oder nicht sicher gelöscht werden, werden ganze Taschen mit flüchtigen Daten erstellt, wenn sie verlassen werden. Diese Daten sind reif für Expositionen und andere Folgen brandgefährlicher Verstöße, die sich nachteilig auswirken können und deren Auswirkungen nur schwer einzudämmen sind.

3. Welche Strategien schlagen Sie vor, um den eigenen digitalen Fußabdruck eines Unternehmens zu sichern?

Schnelle Änderungen, wo und wie Personen auf Daten zugreifen, können das Risiko erhöhen. Unternehmen müssen ihre Prioritäten so setzen, dass sie die Kontrolle über ihre kritischen Assets zurückgewinnen, indem sie nicht genehmigte Assets, stillgelegte Services und Produkte sowie die Cloud-Speicher- oder Produktivitätsanwendungen ihrer Partner erkennen und sichern.

Heruntergebrochen auf drei Ebenen müssen Unternehmen folgendes anwenden: 

Sichtbarkeit: Schauen Sie aus Angreifersicht auf Ihre nach außen gerichtete Schattenumgebung. Schützen Sie gefährdete Personen effizient.

Schwerpunkte setzen: Lösen Sie Vorfälle mit hoher Priorität zuerst, ohne dabei Zeit zu verlieren, indem Sie sich mit Fehlalarmen und / oder Hygieneproblemen befassen.

Umsetzbarkeit: Lösen Sie Vorfälle schnell. Dies erfordert eine eindeutige Zuordnung des Vorfalls – wer war zuerst betroffen – ein Mitarbeiter, ein Dritter oder ein Partner.

4. Was verstehen Unternehmen über die Risiken von Shadow IT nicht?

Wenn Mitarbeiter Schatten-IT verwenden, werden sie zu einer leichten Beute für ständig nach anfälligen Daten suchenden Cyber-Angreifer. Jüngste Gartner-Studien haben ergeben, dass 30 bis 40 % der IT-Ausgaben in großen Unternehmen für Schatten-IT verwendet werden, während die Everest Group näher an 50 % liegt. Der erste Schritt für digitale Risikomanager besteht darin, diese Assets außerhalb der Reichweite von Richtlinien und Sicherheitskontrollen zu identifizieren. Als nächstes muss die Schatten-IT auf Schwachstellen durchsucht werden, die Malware-fähige Ransomware durchlassen können. Angesichts der ständigen Hinzufügung neuer Assets außerhalb des Sicherheitsbereichs ist jedoch ein kontinuierliches Monitoring auf neue Assets und Schwachstellen von entscheidender Bedeutung.

5. Wie kann die Shadow-IT Sicherheitsstrategien effizienter gestalten?

Ungeachtet ihrer Reputation kann die Shadow IT dazu beitragen, die Produktivität der Mitarbeiter zu steigern. Eine Shadow IT-Richtlinie, mit der Benutzer mit neuen innovativen Tools experimentieren und gleichzeitig Shadow IT-Risiken mindern können, kann einen Wettbewerbsvorteil erzeugen. Innovative IT-Teams wissen, dass für das Sammeln von Informationen durch Shadow IT auch Investitionen in Betracht gezogen werden müssen. Wenn Sie sich dafür entscheiden, kann das Verständnis Ihrer Shadow IT eine Gelegenheit sein, Evolution und Innovation zu beschleunigen. Die Entdämonisierung der Shadow IT ermöglicht Unternehmen Transparenz, um diese Ressourcen zu sichern und proaktiver auf neue Anforderungen zu reagieren.

Todd Carroll, CISO/VP CyberOperations bei CybelAngel, www.cybelangel.com


Artikel zu diesem Thema

Apr 13, 2021

Garantierte Sicherheit für SaaS-basierte HCM-Lösungen

Traditionell konzentrieren sich Human-Resource-Organisationen (HR) auf die…
SAP
Apr 07, 2021

Cyberkriminelle haben es auf ungepatchte SAP-Systeme abgesehen

Die CISA (Cybersecurity and Infrastructure Security Agency), eine Behörde des…
Malware
Mär 11, 2021

Großteil der Malware kommt über Cloud-Apps

Nicht nur Unternehmen setzen immer stärker auf die Cloud, auch Angreifer wählen vermehrt…

Weitere Artikel

Ransomware

Ransomware: „Das Übel an der Wurzel packen“

Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Datensicherheit, über die zuletzt besorgniserregende Steigerung von Ransomware-Attacken und mögliche Ansätze zur Behebung dieses Problems, bevor es überhaupt zum Problem wird.
Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…
Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.