Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Cyber Defense Hand 407786176 500

Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen, smarten Geräten im Unternehmensnetz, Web‑ und Cloud‑Applikationen. Hinzu kommt die zunehmende Vernetzung von Industrie‑ und Steueranlagen, um Vorgänge zu flexibilisieren und optimieren. 

Doch stellt sich zugleich die Frage, wie Unternehmen diese Automatisierungsumgebungen und Industrieanlagen sowie KRITIS sichern können. Denn die Kehrseite der Medaille sind neue Angriffsflächen für Hacker. Die Antwort: Es ist nötig, sämtliche Geräte im Netz zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken. Unternehmen müssen ihre gesamte IT‑Angriffsfläche kennen.

Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Doch um die gesamte Angriffsfläche zu erkennen, ist ein neuer, umfassender Ansatz nötig. Um diesen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Tenable erklärt, welche Schritte beim Umgang mit Cyber Exposure wichtig sind.

  • Entdecken: IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Assets umgehend identifizieren – in IT, Cloud, IoT (Internet of Things) und OT (Operational Technology).
  • Bewerten: Auch Industrieunternehmen müssen den Zustand aller Assets bewerten können: Welche Schwachstellen gibt es? Wo bestehen Fehlkonfigurationen? Welche Indikatoren für Probleme in den Systemen gibt es?
  • Analysieren: Schwachstellen müssen im Kontext analysiert werden, nach Schwere der Schwachstelle, dem Bedrohungskontext und der Relevanz des betroffenen Assets: Wo ist das Unternehmensnetzwerk anfällig, welche Schwachstellen sollten aufgrund des geschäftlichen Risikos priorisiert werden, welche sind zunächst weniger wichtig?
  • Beheben: Sind die Schwachstellen nach Dringlichkeit priorisiert, müssen die Wichtigsten zuerst behoben werden – mit der jeweils richtigen Technik.
  • Erfassen: Letzter Schritt ist eine wichtige Aufgabe für die IT‑Verantwortlichen: Die Cyber Exposure muss geformt und analysiert werden, um bessere geschäftliche und technologische Entscheidungen treffen zu können.

Die durch die Digitale Transformation ausgelöste Beschleunigung mündet zwangsläufig in neuen Sicherheitsherausforderungen, die nach modernen Strategien verlangen. Nur wenn Verantwortliche die Schwachstellenproblematik systematisch angehen und sich ihrer Cyber Exposure bewusst sind, können sie ihre gesamte Angriffsfläche identifizieren und verringern.

https://de.tenable.com/

 

GRID LIST
Smart Home

­„Dumb Home“: „smartes“ Türschloss geknackt

Berater des finnischen Cybersecurity-Unternehmens F-Secure haben mit erstaunlich…
Security-Kamera

Schwachstellen in den beliebten Blink Smart Security-Kameras

Cyberkriminelle können die vollständige Kontrolle über die Amazon Sicherheitskameras…
Zero-Day-Schwachstelle

Zero-Day-Schwachstelle im Windows-Betriebssystem

Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem…
Ransomware

Neue Ransomware startet PCs im abgesicherten Modus

SophosLabs beschreibt in aktuellem „Snatch“-Report detailliert das Vorgehen der Hacker…
Schritte / Hacker mit Hoody

Software Vulnerability Management: Hackern zwei Schritte voraus

Der Kampf gegen Hackerangriffe gleicht einem Formel-1-Rennen: Der Schnellste gewinnt.…
Tb W190 H80 Crop Int 4bd24ef570d0f885fb56274bdd957c2c

Office 365 im Visier von Cyberkriminellen

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile…