Anzeige

Asset Management

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.

1. Wie kann eine Firma ihre sensiblen Daten effektiv vor Erpressungssoftware schützen?

Das „Verstecken“ sensibler Daten vor Cyberkriminellen ist nahezu unmöglich und stellt ein dringendes Problem für Unternehmen dar. Digitale Transformation, Outsourcing und Cloud-Einführung sind wichtige Wettbewerbsvorteile. Die unbeabsichtigte Folge ist jedoch, dass deren Daten weit außerhalb Ihres Zuständigkeitsbereichs liegen.

Die heutigen CISOs und ihre Mitarbeiter haben es mit einer ständig wachsenden Angriffsfläche zu tun, zu der Cloud-Anwendungen von Drittanbietern, verbundene Speichergeräte, offene Datenbanken und möglicherweise das Schlimmste, Shadow-Assets, gehören. Shadow IT umfasst Cloud-Anwendungen, Webdienste, Software und Geräte, die Mitarbeiter ohne IT-Berechtigung zur Ausführung von Arbeiten verwenden. Laut der Everest Group werden 50 % aller Budgets für Unternehmenstechnologien außerhalb der Zuständigkeitsbereiche der IT ausgegeben. Somit können für die IT unbekannte Schwachstellen nicht beseitigt werden. Angesichts dieser Realität beginnt der Schutz von sensiblen Daten mit Sichtbarkeit.

2. Wie werden sensible Daten auch bei Cloud-Datenbanksystemen infiltriert?

Mitarbeiter können sich für Testkonten verschiedener SaaS-Tools (Software as a Service) anmelden, sei es für Geschäftsentwicklung, Marketing, Angestelltenboni oder für andere Zwecke. Leider kann die Eingabe von Live-Geschäftsdaten in Ad-hoc-Apps gefährlich sein. Wenn diese Anwendungen nicht richtig konfiguriert sind (auch nicht während einer Demo-Phase) oder nicht sicher gelöscht werden, werden ganze Taschen mit flüchtigen Daten erstellt, wenn sie verlassen werden. Diese Daten sind reif für Expositionen und andere Folgen brandgefährlicher Verstöße, die sich nachteilig auswirken können und deren Auswirkungen nur schwer einzudämmen sind.

3. Welche Strategien schlagen Sie vor, um den eigenen digitalen Fußabdruck eines Unternehmens zu sichern?

Schnelle Änderungen, wo und wie Personen auf Daten zugreifen, können das Risiko erhöhen. Unternehmen müssen ihre Prioritäten so setzen, dass sie die Kontrolle über ihre kritischen Assets zurückgewinnen, indem sie nicht genehmigte Assets, stillgelegte Services und Produkte sowie die Cloud-Speicher- oder Produktivitätsanwendungen ihrer Partner erkennen und sichern.

Heruntergebrochen auf drei Ebenen müssen Unternehmen folgendes anwenden: 

Sichtbarkeit: Schauen Sie aus Angreifersicht auf Ihre nach außen gerichtete Schattenumgebung. Schützen Sie gefährdete Personen effizient.

Schwerpunkte setzen: Lösen Sie Vorfälle mit hoher Priorität zuerst, ohne dabei Zeit zu verlieren, indem Sie sich mit Fehlalarmen und / oder Hygieneproblemen befassen.

Umsetzbarkeit: Lösen Sie Vorfälle schnell. Dies erfordert eine eindeutige Zuordnung des Vorfalls – wer war zuerst betroffen – ein Mitarbeiter, ein Dritter oder ein Partner.

4. Was verstehen Unternehmen über die Risiken von Shadow IT nicht?

Wenn Mitarbeiter Schatten-IT verwenden, werden sie zu einer leichten Beute für ständig nach anfälligen Daten suchenden Cyber-Angreifer. Jüngste Gartner-Studien haben ergeben, dass 30 bis 40 % der IT-Ausgaben in großen Unternehmen für Schatten-IT verwendet werden, während die Everest Group näher an 50 % liegt. Der erste Schritt für digitale Risikomanager besteht darin, diese Assets außerhalb der Reichweite von Richtlinien und Sicherheitskontrollen zu identifizieren. Als nächstes muss die Schatten-IT auf Schwachstellen durchsucht werden, die Malware-fähige Ransomware durchlassen können. Angesichts der ständigen Hinzufügung neuer Assets außerhalb des Sicherheitsbereichs ist jedoch ein kontinuierliches Monitoring auf neue Assets und Schwachstellen von entscheidender Bedeutung.

5. Wie kann die Shadow-IT Sicherheitsstrategien effizienter gestalten?

Ungeachtet ihrer Reputation kann die Shadow IT dazu beitragen, die Produktivität der Mitarbeiter zu steigern. Eine Shadow IT-Richtlinie, mit der Benutzer mit neuen innovativen Tools experimentieren und gleichzeitig Shadow IT-Risiken mindern können, kann einen Wettbewerbsvorteil erzeugen. Innovative IT-Teams wissen, dass für das Sammeln von Informationen durch Shadow IT auch Investitionen in Betracht gezogen werden müssen. Wenn Sie sich dafür entscheiden, kann das Verständnis Ihrer Shadow IT eine Gelegenheit sein, Evolution und Innovation zu beschleunigen. Die Entdämonisierung der Shadow IT ermöglicht Unternehmen Transparenz, um diese Ressourcen zu sichern und proaktiver auf neue Anforderungen zu reagieren.

Todd Carroll, CISO/VP CyberOperations bei CybelAngel, www.cybelangel.com


Artikel zu diesem Thema

Apr 13, 2021

Garantierte Sicherheit für SaaS-basierte HCM-Lösungen

Traditionell konzentrieren sich Human-Resource-Organisationen (HR) auf die…
SAP
Apr 07, 2021

Cyberkriminelle haben es auf ungepatchte SAP-Systeme abgesehen

Die CISA (Cybersecurity and Infrastructure Security Agency), eine Behörde des…
Malware
Mär 11, 2021

Großteil der Malware kommt über Cloud-Apps

Nicht nur Unternehmen setzen immer stärker auf die Cloud, auch Angreifer wählen vermehrt…

Weitere Artikel

White Hat Hacker

White Hat Hacker rät von Windows ab

Die digitale Welt ist unsicherer als je zuvor, für Hacker ist es so leicht wie noch nie, in fremde Geräte einzudringen. Durch WannaCry wurden mehr als 230.000 Computer in 150 Ländern infiziert. Der Cyberangriff ging auf die NSA zurück, die sich eine Software…
Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.