Warum Sie nicht ungeschützt üben sollten …

Mit Phrasen wie „neue Normalität“, die in unserem täglichen Leben verbreitet werden, besteht die Tendenz, die feineren Feinheiten zu vergessen, wie COVID-19 die Art und Weise verändert hat, wie wir Geschäfte machen. Die Art und Weise, wie die Belegschaft heute mit ihren Arbeitgebern interagiert, hat Unternehmen jedoch weitaus größeren Risiken durch Cyberangriffe ausgesetzt.

In der Vergangenheit war ein „Castle and Moat“-Ansatz für die Cybersicherheit die erste Wahl. Solange Sie in der „Burg“ verbarrikadiert waren und bereit waren, die notwendigen Investitionen zu tätigen, bot die Unternehmensinfrastruktur aus Servern ausgeklügelte Cybersicherheitsoptionen, die als Abwehr gegen Belagerungen dienten.

Aber die Pandemie hat das alles geändert. Da die Unternehmen gezwungen waren, ihre „Arbeitsweise“ zu ändern und es den Mitarbeitern zu ermöglichen Von zuhause aus arbeiten, schwächten sie sich aufgrund der fehlenden Infrastruktur. Obwohl Unternehmen von ihren Mitarbeitern verlangten, weiterhin kreativ und kooperativ zu arbeiten, waren die Sicherheitsrichtlinien nicht agil genug, um dies zu ermöglichen. Der Standort wurde zur größten Bedrohung für die Cybersicherheit, da die Mitarbeiter begannen, sich mit Daten von verschiedenen Standorten zu verbinden.

Diese Änderung des Perimeters – im Wesentlichen das Entfernen des Wassergrabens und sogar der Burgmauern – hat zu erhöhten Sicherheitsbedrohungen geführt, da Mitarbeiter über unsichere Wi-Fi-Netzwerke auf sensible Daten zugreifen und private Geräte für die Arbeit verwenden. Umfragen zeigen, dass fast die Hälfte der Mitarbeiter während der Pandemie „zugegeben haben, Dateien zwischen Arbeits- und PCs zu übertragen, wenn sie von zu Hause aus arbeiten“, was eine äußerst schlechte Sicherheitspraxis ist.

Das Ergebnis ist, dass Cyberangriffe auf einem Allzeithoch sind – der Bericht „Cyber ​​Security Breaches Survey 2022“ des Ministeriums für Digitales, Kultur, Medien und Sport (DCMS) weist auf eine steigende Häufigkeit von Cyberangriffen hin, wobei fast zwei von fünf Unternehmen (39 Prozent). Cent) die im letzten Jahr Cybersicherheitsverletzungen oder -angriffe erlebt haben. Phishing-Angriffe sind am weitesten verbreitet, aber auch Malware, Ransomware, Denial-of-Service-Angriffe und andere Verstöße sind üblich. Kleine Unternehmen – deren Daten möglicherweise nicht gesichert werden – sind besonders anfällig für Ransomware und Denial-of-Service-Angriffe, da sie normalerweise nicht dafür gerüstet sind, diese Angriffe zu absorbieren. Angreifer können sich oft darauf verlassen, dass Lösegeldzahlungen der billigste und einfachste Weg für Unternehmen sind, wieder Zugriff auf ihre Dateien zu erhalten, da sie versuchen, so schnell wie möglich wieder voll funktionsfähig zu werden.

Kurz gesagt, Unternehmen, insbesondere KMU, tun nicht genug, wenn es um ihren eigenen Schutz geht; Tatsächlich fehlt vielen das nötige Fachwissen in Sachen Cybersicherheit. Natürlich half es nicht, dass Unternehmen auf der ganzen Welt aufgrund von COVID-19 ihre Ausgaben reduzieren mussten, und es kann schwierig sein, Ausgaben für etwas „Unsichtbares“ wie Sicherheitsprotokolle zu rechtfertigen. Wenn jedoch geschwächte Systeme (aufgrund fehlender Infrastruktur) mit unverschlüsselter Dateifreigabe, der Verwendung schwacher Passwörter und einer nachlässigen Einstellung kombiniert werden, um einen perfekten Sturm schlechter Sicherheitspraktiken zu erzeugen, sind die Ergebnisse unweigerlich erhöhte Sicherheitsrisiken. Und es ist ein Teufelskreis – schlechte Praktiken führen zu vermehrten Angriffen und so weiter.

Wo Unternehmen ihre Abwehrkräfte möglicherweise heruntergefahren haben, müssen sie sie verstärken, und es müssen Investitionen in drei Bereichen getätigt werden. Verbesserung der vorhandenen Tools, Verbesserung der Einstellung der Mitarbeiter zu Sicherheitsrisiken und Investition in das richtige Fachwissen, das die Cybersicherheit Ihres Unternehmens unterstützen kann.

Strategien wie Zwei-Faktor-Authentifizierung und physische Identifizierung (z. B. FaceID, VoiceID oder Fingerabdrücke) sind nicht kostspielig, und für Geräte bei der Remote-Arbeit sind stärkere Endpunktschutzlösungen erforderlich. Laptops, Mobiltelefone usw. VPNs verbergen Ihre Online-Identität und verschlüsseln Ihren Datenverkehr, wodurch Angreifer daran gehindert werden, Ihre Verbindung zu nutzen, um an vertrauliche Informationen zu gelangen. Unternehmensanwendungen erfüllen die Anforderungen einer Organisation und ermöglichen es Mitarbeitern, jederzeit und überall sicher zusammenzuarbeiten.

Bildung ist auch entscheidend. Anstatt dass die Mitarbeiter Sicherheitsbedenken und Selbstzufriedenheit aus den Augen verlieren, die sich in die tägliche Praxis einschleichen, sollten Unternehmen mit internen Schulungen für ihre Teams beginnen, um ihr Wissen über Online-Sicherheit zu verbessern und die Arten von Szenarien aufzuzeigen, denen Mitarbeiter zum Opfer fallen könnten (wie oben beschrieben). . Dieser Ansatz stellt sicher, dass die Mitarbeiter die aktuellen Praktiken im Zusammenhang mit Datenverletzungen kennen, und indem sie dies in den Augen der Mitarbeiter als Priorität betrachten und die richtigen Maßnahmen ergriffen werden, kann sich das Internetverhalten verbessern.

Der ideale Tech-Stack für Cybersicherheit für Unternehmen wird mehrschichtige Sicherheitsmaßnahmen umfassen, die Perimetersicherheit (wie Firewalls), starken Endpunktschutz, Authentifizierungsprotokolle und mehr umfassen, aber für Führungskräfte, die nach einem Ausgangspunkt suchen, können Schritte zur Verbesserung der Digitalisierung unternommen werden Sicherheit. Diese beinhalten:

· Sicherheitsbewusstseinsschulung: Die Schulung von Mitarbeitern, damit sie sich der Methoden von Angreifern bewusster werden, ist eine großartige Möglichkeit, die Anzahl erfolgreicher Sicherheitsverletzungen, insbesondere Phishing-Angriffe, zu reduzieren. Kleinere Unternehmen können ihre Mitarbeiter haben

nehmen Sie extern oder online an Sicherheitsbewusstseinskursen teil.

· Sichere E-Mail-Gateways: Das sind Sicherheitslösungen, die einen ersten Schutz zwischen Internet und Posteingang bieten und verhindern, dass verdächtige E-Mails Mitarbeiter erreichen. Dies bietet einen wirksamen Schutz vor Spam-, Viren-, Malware- und Ransomware-Angriffen.

· Endpunktschutzplattformen: Diese Technologie schützt Endpunktgeräte – Laptops, Smartphones, Tablets und alle anderen Geräte, die Daten abrufen – vor Malware- und Ransomware-Angriffen. Beispiele sind CrowdStrike Falcon, F-Secure und Microsoft Defender.

· Passwortverwaltungstechnologien: Unternehmen können die Aufgabe der Implementierung starker Passwörter und regelmäßiger Passwortänderungen vereinfachen, indem sie speziell entwickelte Plattformen verwenden, die es Benutzern/Mitarbeitern ermöglichen, verschiedene Passwörter für mehrere Konten in einem verschlüsselten Tresor zu generieren und zu speichern. Dies reduziert die Notwendigkeit, sich Passwörter manuell zu merken, und reduziert die Wahrscheinlichkeit, dass Mitarbeiter für alles dasselbe Passwort haben.

· Identitäts- und Zugriffsverwaltung: Zwei-Faktor- und Multi-Faktor-Authentifizierung verbessern die Sicherheitsmaßnahmen von Unternehmen, indem sie jeden Benutzer dazu bringen, seine Identität anzugeben und einen autorisierten Zugriff einzurichten, bevor er auf bestimmte Daten zugreifen kann. Zu den Softwareanbietern gehören SailPoint, CyberArk und Azure AD.

Ansonsten boomt der Markt, mit einem wachsenden (und vielversprechenden) Trend von Unternehmen, die ihre Sicherheitsteams verstärken möchten. Von kleinen Informationssicherheitsunternehmen, die Mitarbeiter suchen, die Governance, Risiko und Compliance verwalten, bis hin zu großen Telekommunikationsunternehmen, die Leiter der Cybersicherheit, Architekten und Informationssicherheitsberater einstellen, ist diese Art von Investition von unschätzbarem Wert.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.