PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

HackerCybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. 

Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich, wie aktive Hacker und andere Cyberkriminelle sind. Es ist nicht verwunderlich, dass Unternehmen von den Security-Anbietern wissen wollen, wie sie sich und ihre Kunden am besten schützen können. Sie wünschen sich das neue „Wunderheilmittel“, das alle ihre Sicherheitsprobleme lösen kann und Schutz bietet vor jedem neuartigen Angriff.

„Wir alle wollen, dass unsere Daten und Netzwerke sicher sind, möglichst ohne Aufwand oder Risiko. Bei der Cybersicherheit gibt es aber keine Abkürzung auf dem Weg zum Erfolg. Sicherheit erfordert täglich immer wieder aus Neue sowohl Engagement als auch Disziplin“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Viele der neuartigen Angriffstaktiken sind aber gar nicht so neu, wie es auf den ersten Blick erscheint. Wer die verfügbaren Sicherheitstechnologien als Teil eines umfassenden Cybersicherheitsplans ordnungsgemäß einsetzt, kann einen Großteil dieser Angriffe verhindern. Ein empfehlenswerter Ansatz ist es, zu denken wie ein Hacker.“

  1. Ändern Sie die Art und Weise, wie Sie den Schutzbedarf planen. Was würden Sie stehlen?
    Beginnen Sie darüber nachzudenken, was sie schützen wollen und nicht, wie Sie den Weg dorthin schützen wollen. Bauen Sie einen Schutz auf, der an Ihre Daten und Ihre Prozesse angepasst ist, nicht nur an Ihre Netzwerkarchitektur. Bringen Sie mehr in Erfahrung über die besonderen Muster der Mensch-Daten-Interaktionen in Ihrem Unternehmen. Was muss geschützt werden und wie, wer soll wann Zugriff auf was erhalten und wie wird die zu erwartende Interaktion aussehen nach dem Zugriff auf die Daten. Nur so kann datenzentrische Sicherheit aufgebaut werden
     
  2. Achten Sie auf Lücken. Was ist der einfachste Weg, um an Ihre Daten zu gelangen?
    Alle Netzwerke sind so aufgebaut, um einen Dienst bereitzustellen, der abhängig ist von mehreren Systemen, sowohl nach innen als auch nach außen. Hacker suchen nach Lücken, nach dem Weg des geringsten Widerstands. Warum sollten sie die Tür aufbrechen, wenn Sie leicht durch ein offenes Fenster eindringen können? Ihre Sicherheitslösung muss in der Lage sein, mehrere Phasen des Cyberangriff-Lebenszyklus so weit wie möglich zu verhindern.
    2.1) Wenn Sie über Lücken nachdenken, sollten Sie die Grenzen Ihrer Systeme und Prozesse intern und extern betrachten. Lücken haben mehr mit Interoperabilität zu tun und weniger mit physischen Objekten (Internet der Dinge). Arbeiten Sie daran, diese Lücken zu schließen, und denken Sie außerhalb der „Sicherheitsbox“. Ihre Inventarliste sollte auch Computer-, Speicher- und Netzwerkausrüstung umfassen.
    2.2) Der Faktor Mensch: Social-Engineering-Angriffe nehmen zu und weisen hohe Erfolgsquoten auf. Weiterbildung ist der Schlüssel für die Verteidigung an dieser Front. Tools und Skripte, um Fehlern der Benutzer entgegenzuwirken, können helfen, das Risiko zu verringern.

    Konferenz zum Thema:
    Security Eye: Cyberrisiken aktiv abwehren
    Konferenz am 22.09.2015 im Grand Hotel Wien
    Kostenlose Teilnahme
    http://www.it-daily.net/agenda 

     
  3. Lassen Sie sich nicht täuschen. Was und wem vertrauen Sie?
    Ihre Antwort sollte sein: nichts und niemandem. Schauen Sie zu, dass Sie so viele Komprimierungs- und Verschlüsselungsprotokolle wie möglich entdecken und untersuchen. So können Sie sicherzustellen, dass nur diejenigen Daten in Ihr Netzwerk gelangen, die Sie erwarten und sie von den Absendern stammen, von denen Sie Daten erwarten. Sie müssen in der Lage sein, neue unbekannte Angriffskomponenten über den gesamten Datenverkehr hinweg zu erkennen.
     
  4. Denken Sie ganzheitlich. Wo verbergen sich die toten Winkel?
    Wenn Sie neue Produkte oder Prozesse hinzufügen möchten, bemühen Sie sich darum, die Komplexität zu reduzieren und alles einfach zu halten: einfach zu verwalten, einfach zu überwachen, einfach zu aktualisieren und einfach zu steuern. Jeder tote Winkel oder ein unbeaufsichtigtes System könnte vor allem in mehrstufigen Angriffen von den Gegnern ausgenutzt werden. Alles möglichst einfach zu halten, ist vermutlich der schwierigste Aspekt dieses Prozesses. Es ist eine gewaltige Aufgabe.
    Schaut man hinter die Kulissen vieler Netzwerke in Unternehmen, wird deutlich, dass die meisten davon über lange Zeiträume mit sehr heterogenen Plattformen, Sprachen und Werkzeugen aufgebaut worden sind. Denken Sie daran, dass Sie mehr als eine Umgebung zu verwalten haben: mobile Geräte und die öffentliche oder Hybrid-Cloud-Infrastruktur sind zwei der größten Angriffsvektoren. Ihre Sicherheitslösung sollte neue, unbekannte Angriffe in jeder Art von Netzwerkverkehr erkennen können.
     
  5. Versuchen Sie immer besser zu werden. Wie können Sie morgen noch sicherer sein?
    Neue Sicherheitsmaßnahmen können innerhalb kurzer Zeit nicht mehr auf aktuellem Stand sein, wenn sie nicht verwaltet und regelmäßig aktualisiert werden. Bedrohungen verändern sich ständig. Sie erfordern eine kontinuierliche Überwachung, Verfolgung und Einschätzung, damit Ihr Sicherheitsniveau immer auf dem neuesten Stand bleibt. Timing ist alles. Sie müssen in der Lage sein, die durch Erkennung gewonnenen Daten sehr schnell in Prävention umzusetzen.

Um Cyberkriminelle zu schlagen, müssen Sie das Schlachtfeld verstehen, nach dem Motto „Kenne den Feind und kenne dich selbst“. Bauen Sie eine Sicherheitsumgebung auf, die zu Ihrem speziellen Daten-Mix und Datenkonsummuster passt. Sorgen Sie dafür, dass Sie den nächsten Schachzug der Feinde vorhersagen können – und ihnen immer einen Schritt voraus sind.

www.paloaltonetworks.com 

 
GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet