Überdenken von Cybersicherheitsstrategien zum Schutz der Belegschaft überall

In seinem neuesten Artikel diskutiert Rick McElroy, Principal Cybersecurity Strategist, VMware, den Bericht, der Trends bei Hacking und böswilligen Angriffen identifiziert. Neben der Betrachtung der finanziellen und Reputationsauswirkungen, die Verstöße hatten, und der Frage, wie Unternehmen ihre Sicherheit und Infrastruktur anpassen, um mit den Herausforderungen einer verteilten Belegschaft fertig zu werden, und ihre Abwehrmaßnahmen weiterentwickeln, um Sicherheit für Infrastruktur und Betrieb inhärent zu machen.
In seinem neuesten Artikel sagt Rick McElroy, Principal Cybersecurity Strategist, VMware diskutiert den Bericht, der Trends bei Hacking und böswilligen Angriffen identifiziert. Neben der Betrachtung der finanziellen und Reputationsauswirkungen, die Verstöße hatten, und der Frage, wie Unternehmen ihre Sicherheit und Infrastruktur anpassen, um mit den Herausforderungen einer verteilten Belegschaft fertig zu werden, und ihre Abwehrmaßnahmen weiterentwickeln, um Sicherheit für Infrastruktur und Betrieb inhärent zu machen.

Es ist an der Zeit, dass die Sicherheitsteams umschalten. Wir haben einen Wendepunkt in der Geschichte der Cybersicherheit erreicht, an dem extern verursachte Veränderungen der Branche den Auftrag gegeben haben, anders zu denken und unseren Ansatz grundlegend zu ändern. Die Remote-Arbeitsumgebung ist hier, um zu bleiben, also müssen wir das, was wir gelernt haben, verarbeiten und einen Fahrplan entwickeln, der es uns ermöglicht, die Belegschaft überall proaktiv zu schützen. Es ist eine einmalige Gelegenheit, daher stellt sich die Frage, worauf sich Cybersicherheitsstrategen konzentrieren sollten, wenn wir die Weichen für die kommenden Jahre stellen.

Um diese Frage zu beantworten, hat VMware mehr als 3,500 hochrangige Cybersicherheitsexperten befragt, um die aktuelle Bedrohungslandschaft und die Auswirkungen des vergangenen Jahres zu verstehen. Die Erkenntnisse, die wir aufgedeckt haben, zeigen eine Cybersicherheitsumgebung, in der böswillige Akteure gediehen sind und das Angriffsvolumen und die Raffinesse eskaliert sind. Als ganze Branchen auf Remote-Arbeit umstellten, waren Sicherheitsverletzungen die unvermeidliche Folge. Hier ist, was wir gelernt haben und was Sicherheitsverantwortliche unserer Meinung nach als Nächstes tun müssen.    

Sichtbarkeit ist (noch) alles – priorisieren Sie die Übersicht über das verteilte Netzwerk

Die Belegschaft überall hat ein Sichtbarkeitsproblem geschaffen. Das Volumen der Angriffe hat für drei Viertel der globalen Unternehmen zugenommen, und 78 % geben an, dass sie aufgrund der zunehmenden Fernarbeit mehr Angriffe erlebt haben. Das wahre Ausmaß der Angriffe ist jedoch schwer zu erkennen, da die Verteidiger nicht in die Ecken sehen können, in denen private mobile Geräte und Heimnetzwerke in das Unternehmensökosystem eingepfropft wurden. Darüber hinaus hat das Risiko von Drittanbieter-Apps und -Anbietern die Zahl der blinden Flecken erhöht.

Folglich benötigen Cybersicherheitsteams eine kontextbezogene Übersicht und eine bessere Sichtbarkeit von Daten und Anwendungen – tatsächlich gaben 63 % der von uns befragten Fachleute an, dass dies wichtig sei. Eine Schlüsselpriorität muss die Gewinnung von Einblick in alle Endpunkte und Workloads im neu definierten und hochgradig verteilten „Work from Anywhere“-Netzwerk sein. Dieses Netzwerk sieht anders aus und verhält sich anders als frühere, daher ist es entscheidend, Teams mit seinen Macken und Schwachstellen vertraut zu machen. Robuste Situationsintelligenz ist erforderlich, damit Teams den Kontext dessen verstehen, was sie betrachten, und darauf vertrauen können, dass sie die relevanten Risiken beheben.

Bereiten Sie sich auf Ransomware-Angriffe vor

Bekannte TTPs erlebten letztes Jahr ein Wiederaufleben, und zwar nicht mehr als Ransomware. Dies war die gemeinsame Hauptursache für Sicherheitsverletzungen in den von uns befragten Organisationen, und unsere Threat Intelligence Unit verzeichnete in der ersten Hälfte des Jahres 900 einen Anstieg der Angriffe um 2020 %. Angriffe sind mittlerweile mehrstufig, da sich die Angreifer darauf konzentrieren, unentdeckten Zugang zu Netzwerken zu erlangen und zu exfiltrieren Daten und das Einrichten von Hintertüren, bevor Lösegeldforderungen gestellt werden.

Um dieses wiederauflebende Problem anzugehen und zu vermeiden, Opfer wiederholter Angriffe zu werden, benötigen Unternehmen einen dualen Ansatz, der fortschrittlichen Ransomware-Schutz mit robuster Behebung nach einem Angriff kombiniert, um die anhaltende Präsenz von Angreifern in ihrer Umgebung zu erkennen. Das bedeutet, Ressourcen für die Bedrohungssuche bereitzustellen und gleichzeitig die gängigen Angriffskanäle wie E-Mail zu härten, die nach wie vor der häufigste Angriffspunkt für Ransomware-Angriffe sind.

Schließen Sie die Lücken in Legacy-Technologien und -Prozessen

Durch die Umstellung auf Remote Working wurden Schwachstellen in Sicherheitstechnik und -prozessen offengelegt, die in der Folge zu Verstößen führten. Organisationen, die noch keine Multi-Faktor-Authentifizierung implementiert hatten, stellten fest, dass Remote-Mitarbeiter nicht sicher auf Unternehmensnetzwerke zugreifen konnten, ohne ein erhebliches Risiko einzugehen.

Jetzt ist das Arbeiten aus der Ferne zu einem festen Bestandteil geworden; Sicherheitsteams haben einen starken Auftrag, strategische Investitionen zu fordern, um diese Lücken zwischen ihrer aktuellen Sicherheitsumgebung und dem, was zum Schutz der Belegschaft erforderlich ist, zu schließen.

Überdenken Sie Sicherheit und stellen Sie sie als verteilten Service bereit

Die häufigste Ursache für Sicherheitsverletzungen in unseren befragten Unternehmen waren Anwendungen von Drittanbietern, was das endemische Sicherheitsrisiko im erweiterten Unternehmensökosystem unterstreicht. Zusammen mit der verteilten Umgebung verstärkt dies die Notwendigkeit, Sicherheitsansätze zu überdenken.

Grundsätzlich hat sich das Sicherheitsproblem geändert. Während dieser Wandel schon seit einiger Zeit im Gange ist, da die Nachfrage nach Mobilität und Flexibilität den Unternehmensperimeter aufgebrochen hat, haben die Ereignisse des vergangenen Jahres ihn vollständig ausgelöscht. Vorbei sind die Zeiten, in denen sich die IT darauf konzentrierte, unternehmenseigene Desktops für Mitarbeiter zu sichern, die auf dem Campus arbeiten, und sich mit Unternehmensanwendungen zu verbinden, die auf Servern in einem unternehmenseigenen Rechenzentrum ausgeführt werden. Heutzutage verbinden sich Remote-Mitarbeiter mit Anwendungen, die auf einer Infrastruktur ausgeführt werden, die vom Unternehmen verwaltet, besessen oder kontrolliert werden kann oder nicht. 

Bei so vielen neuen Oberflächen und unterschiedlichen Arten von Umgebungen, die es zu verteidigen gilt, müssen Endpunkt- und Netzwerkkontrollen äußerst anpassungsfähig und flexibel sein. Das bedeutet, dass Organisationen Sicherheit bieten müssen, die den zu schützenden Vermögenswerten folgt. Für die Mehrheit bedeutet dies, sich an die zu wenden Cloud.

Cloud-First-Sicherheit wird mit einem Warnhinweis geliefert

Die Umstellung auf eine Cloud-First-Sicherheitsstrategie ist universell im Bestreben, die Cloud-First-Umgebung zu sichern. Dennoch bringt dieser Wandel seine eigenen Herausforderungen mit sich. Die Cloud ist kein Allheilmittel für die Sicherheit, und die Kontrollen müssen von Organisationen überprüft werden, denn wenn Angreifer in großem Umfang angreifen wollen, ist die Cloud der richtige Ort dafür. Tatsächlich waren Cloud-basierte Angriffe der weltweit am häufigsten gemeldete Angriffstyp. Gegner sind bereit, sich an der digitalen Transformation von Unternehmen zu beteiligen, und es ist sicher, dass wir im kommenden Jahr ausgeklügeltere Cloud-Angriffe sehen werden.

WEITERLESEN:

Das letzte Jahr hat gezeigt, wie wichtig Cybersicherheit für die Widerstandsfähigkeit und Kontinuität von Unternehmen weltweit ist. Mit diesem zunehmenden Profil befindet sich die Branche in einer starken Position, um diese einmalige Gelegenheit zu nutzen, um über die Silos veralteter Ansätze hinauszugehen und Strategien einzuführen, bei denen Sicherheit einheitlich, kontextzentriert und intrinsisch ist. 

Die Daten hinter den Erkenntnissen finden Sie im vollständigen VMware Global Security Insights-Bericht hier

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.