Cybersicherheitslehren aus der Pandemie

Jerry Ray, Chief Operations Officer bei SecureAge Technology, wirft einen Blick auf die bevorstehenden Herausforderungen der Cybersicherheit und was wir aus unseren Erfahrungen mit COVID-19 lernen können
Jerry Ray, Betriebsleiter bei SecureAge-Technologie, wirft einen Blick auf die bevorstehenden Herausforderungen der Cybersicherheit und was wir aus unseren Erfahrungen mit COVID-19 lernen können

Dank des Erfolgs der Einführung des Covid-19-Impfstoffs stehen der realen Welt hoffentlich bessere Zeiten bevor. Aber im Cyberspace gibt es keine gleichwertigen Impfstoffoptionen, die das gleiche Maß an Wirksamkeit und Schutz gegen ausgeklügelte und sich ständig verändernde Viren bieten, die in unseren digitalen Ökosystemen wüten. Google registrierte im Jahr 2 über 2020 Millionen bösartige Websites und gab an, während der ersten Sperrung täglich mehr als 100 Millionen Phishing-E-Mails blockiert zu haben, von denen fast ein Fünftel mit dem Coronavirus zu tun hatten.

Nutzung der Home-to-Office-Migration

Covid-19 hat die Cybersicherheit vor neue Herausforderungen gestellt und wird einen lang anhaltenden Einfluss auf die sich entwickelnde Bedrohungslandschaft haben. Die Arbeit von zu Hause aus führte zu einer Masse abgelenkter Mitarbeiter außerhalb der Grenzen ihres Büronetzwerks und ihres gesicherten Perimeters, die anfällig für Phishing-E-Mails rund um Covid-19 und Impfstoffnachrichten sind. Aber motivierte Hacker werden genauso aktiv sein wie Büros und Gastronomie wieder zum Leben erweckt werden. Phishing-Nachrichten, die sich auf alles beziehen, von Unternehmensrichtlinien bis hin zu gesellschaftlichen Zusammenkünften, führen neue bösartige Dateianhänge ein und führen unzählige Mitarbeiter auf betrügerische Websites, die persönliche Anmeldeinformationen und Zahlungsinformationen abgreifen. Personalveränderungen, der Ansturm auf Neueinstellungen und eine Mischung aus flexiblen Arbeitspraktiken werden die Probleme für Systemadministratoren und Sicherheitsspezialisten nur noch verschlimmern.

Kopf in den Wolken

Die Cloud-Technologie hat sich in den letzten 18 Monaten bewährt, indem sie die Arbeit von zu Hause aus zu einer nahtlosen Übung machte, aber jeder Endpunkt, der von innerhalb oder außerhalb des Büros auf Daten zugreift, wird ein Ziel von Hackern bleiben. Sicherheitsexperten müssen bedenken, dass Cloud-Anbieter die Freiheit des Datenzugriffs und die Freiheit von physischer Infrastruktur bieten, aber nicht unbedingt die Freiheit der Sicherheit oder die Freiheit von Ausbeutung. Auch wenn im Zusammenhang mit der VPN-Nutzung für den Zugriff auf Unternehmensdaten weltweit der Begriff „Zero-Trust“ gepriesen und gelobt wurde, muss alles, was auf den Endpunkten zu sehen ist, auf den Endpunkten geschützt werden. Die erneute Aufmerksamkeit für deren Sicherung, ob innerhalb oder außerhalb der Grenzen des Unternehmensnetzwerks, wird in der zweiten Hälfte des Jahres 2021 noch wichtiger, da Cloud-Anbieter beim Speichern, Bereitstellen und Sichern großer Datenmengen über das Internet gute Arbeit geleistet haben vergangenes Jahr.

Unerbittliche Ransomware

Ransomware ist eine der häufigsten Bedrohungen für die Datensicherheit eines Unternehmens, und diese Bedrohung nimmt weiter zu und entwickelt sich weiter. Ransomware machte im Jahr 81 gewaltige 2020 Prozent aller finanziell motivierten Cyberangriffe aus, wobei die durchschnittlichen Kosten eines Verstoßes die Opfer laut Untersuchungen von AtlasVPN massive 4.44 Millionen US-Dollar kosten. Technische Vorbereitung, wie z. B. Remote-Backups mit ausreichenden Intervallen und Redundanz, sollte nicht kritischer sein als strategische Vorbereitung, bei der Entscheidungsbäume mit Wahrscheinlichkeiten erstellt werden sollten, um zu entscheiden, ob oder wann ein Lösegeld gezahlt werden soll, selbst wenn niemals eine Zahlung die Standardeinstellung ist angegriffen werden und alle Daten unzugänglich werden.

Keine Immunität

Niemand wird irgendeine Art von Immunantwort auf Änderungen an den Cybersicherheitsrichtlinien während der Arbeit von zu Hause aus genießen. Die kleinsten bis zu den größten Unternehmen mit Hunderten von engagierten IT-Sicherheitsmitarbeitern werden die Benutzer immer noch als ihr schwächstes Sicherheitsglied betrachten und ständig weiterbilden müssen. Die meisten Cyberangriffe sind nicht zielgerichtet und beruhen auf einer großen Anzahl von automatisierten Hacking-Versuchen über riesige IP-Bereiche, bis jemand irgendwo eine ruhende Hülle auf dem Terminal des Hackers zum Leben erweckt. Kein Unternehmen, gleich welcher Größe, ist immun, und Sicherheitsstrategien und -tools sollten ständig evaluiert und getestet werden, um Mitarbeiter zu Hause oder bei der Rückkehr ins Büro zu schützen.

Zeit, sich auf die Daten zu konzentrieren

Traditionell haben wir versucht, alle Daten mit mehreren Sicherheitsebenen zu schützen, um den Zugriff zu verhindern, aber es ist klar, dass dies nicht funktioniert. Wenn wir also die Cyberkriminellen nicht fernhalten oder den Menschen um uns herum nicht vertrauen können, dass sie immer das Richtige tun, müssen wir die traditionellen „Burg und Wassergraben“-Schutzmethoden überdenken und einen datenzentrierten Ansatz verfolgen, bei dem die Sicherheit integriert ist Daten selbst. 

Die vollständige Festplattenverschlüsselung schützt Daten, wenn sie sich auf einer Festplatte oder einem USB-Stick befinden, was großartig ist, wenn Sie Ihren Laptop verlieren, aber absolut nutzlos ist, um Daten vor unbefugtem Zugriff oder Diebstahl aus einem laufenden System zu schützen. Und obwohl sich die Situation allmählich ändern kann, setzen die meisten Unternehmen immer noch Endpunkte mit lokalem Speicher ein, wo extrahierte, sensible Daten oft gespeichert werden. Daten müssen daher nicht nur im Ruhezustand, sondern auch während der Übertragung und Verwendung vor Ort oder in der Cloud geschützt werden. Das bedeutet, dass die Cyberkriminellen, wenn sie doch durchkommen, mit verschlüsselten Daten konfrontiert sind, die für sie nutzlos sind. Tatsächlich würden wir die Ransomware-Kriminellen mit ihren eigenen Waffen schlagen – und wie befriedigend ist das?

WEITERLESEN:

Während Unternehmen weiterhin die neuen Herausforderungen der Cybersicherheit bewältigen, wenn wir aus der Pandemie herauskommen, wird das Herangehen an ihre Sicherheitsstrategien mit einem Gefühl der Dringlichkeit und einer neuen Perspektive das Gesamtrisiko gegenüber den zunehmenden Angriffen, denen wir ausgesetzt sind, verringern.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.