/
Cyber-Resilienz

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz

Die Frage ist nicht ob, sondern wenn eine Organisation oder eine Einzelperson wird im Cyberspace angegriffen. Wenn Sie das glauben, haben Sie den wichtigsten kognitiven Schritt getan: Sie sind bereit, „von einem Verstoß auszugehen“ und die Widerstandsfähigkeit aufzubauen, um einem Cyberangriff standzuhalten.

Aber wenn du von einem Verstoß ausgehen, was bedeutet das für Ihre Einstellung zu Sicherheitsinvestitionen in Mitarbeiter, Prozesse und Technologie? Und was noch wichtiger ist: Welche Strategien sollte Ihr Unternehmen anwenden, um vor Sicherheitslücken geschützt zu sein? Am 24. Oktober 2018 berief Illumio eine Gruppe führender Cybersicherheitsstrategie- und Technologieführer in Washington, D.C., ein, um die Annahme von Sicherheitslücken zu erörtern und bewährte Verfahren im Bereich Cyberresistenz zu ermitteln.

Im Folgenden finden Sie eine Zusammenfassung der wichtigsten Ergebnisse des Tages. Für diejenigen, die daran interessiert sind, all diese klugen Leute sprechen zu hören, seien Sie gespannt auf die Videos.

Die 3 besten Imbissbuden

Wenn Sie von einem Verstoß ausgehen, müssen Sie:

  1. Nehmen Sie eine gegnerische Denkweise an.
  2. Folgen Sie einer Zero-Trust-Strategie und segmentieren Sie Ihre Netzwerke in Mikrosegmenten.
  3. Trainieren Sie Ihr Unternehmen und bereiten Sie es auf das Verletzungsmanagement vor.

Verstoß annehmen: Erklärt

Von einem Verstoß auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Heute verfügen nationalstaatliche Gegner und kriminelle Organisationen über das Geld, das Personal und die Zeit, um geduldig daran zu arbeiten, Sie im Cyberspace anzugreifen. Eine Sicherheitsverletzung anzunehmen bedeutet, bereit zu sein für einen Angriff auf die Dinge, die Sie am meisten schätzen, und zwar auf eine Weise, die Sie nicht unbedingt erwarten können. Diese Annahme steckt in unserer DNA in der Zeit nach dem 11. Septemberth physische Welt — wenn wir etwas sehen, von dem wir alle wissen, dass es etwas zu sagen hat — aber das Konzept hat sich nicht in unseren Cybersicherheitspraktiken niedergeschlagen (obwohl die Daten- und Internetnutzung exponentiell zunahm).

Wenn Sie von einer Sicherheitsverletzung ausgehen, müssen Sie zuerst Ihre wertvollsten, unternehmenskritischen Ressourcen schützen. Wenn ein feindlicher Akteur versucht, sich einen Vorteil zu verschaffen, was wird er versuchen, eine Organisation zu stehlen, zu manipulieren oder in ein Unternehmen einzubrechen? Wenn Sie von einem Verstoß ausgehen, müssen Sie sich auf den Schutz der Daten konzentrieren, die Ihre wichtigsten Missionen unterstützen. Im Fall des U.S. Office of Personnel Management (OPM) war es die Datenbank, die die Aufzeichnungen von 21,5 Millionen US-Regierungsbeamten enthielt. Im Fall des Gesundheitsdienstleisters SingHealth in Singapur aus dem Jahr 2018 war es die Datenbank innerhalb der Public Health Cloud, in der die Gesundheitsdaten von 1,5 Millionen Singapurern gespeichert wurden. Im Fall des nuklearen Kommando- und Kontrollunternehmens des US-Militärs könnten es die Satellitenkommunikationssysteme sein, die die nukleare Abschreckung der USA unterstützen.

Von einer Sicherheitsverletzung auszugehen bedeutet, einen Teil dessen zu verlieren, was Sie schätzen, und sich darauf vorzubereiten, mit Ihren Daten zu arbeiten, die offengelegt oder beeinträchtigt sind. Im Falle eines Verstoßes können schlimme Folgen für die Effektivität Ihrer Mission haben. Aus diesem Grund baut das US-Militär Redundanzen für seine Logistik und Operationen auf. Um eine Stadt vor einer Kombination aus ballistischen Raketen und Cyberangriffen zu schützen, reichen zwar zwei Patriot-Batterien aus, aber das Militär kann aus Gründen der Widerstandsfähigkeit vier installieren. Im Falle einer Störung einer Bank, entweder durch einen Distributed-Denial-of-Service-Angriff oder einen Malware-Angriff, sollten Banken möglicherweise in redundante Netzwerke investieren, um den Finanzbetrieb fortzusetzen, falls ein Netzwerk ausfällt.

Nach einem Verstoß sind Sie besser dran, wenn Sie diese Szenarien berücksichtigen.

Investitionen in Resilienz zu tätigen, ist die logische Schlussfolgerung aus der Annahme eines Verstoßes. Dennoch sind dies unbequeme Prämissen. Ähnlich wie beim Abschluss einer Lebensversicherung nach der Geburt eines Kindes sind Sie nach einem Verstoß besser dran, wenn Sie die schlimmsten Szenarien berücksichtigt haben.

Zero Trust und Mikrosegmentierung

Sie können nicht zufällig investieren; Sie benötigen eine Strategie, um Ihr Vermögen zu sichern. Dr. Chase Cunningham, einer der führenden Denker der Vereinigten Staaten in den Bereichen Sicherheitsabläufe und Cyberanalysen, unterstützt Unternehmen bei ihren Plänen, Resilienz zu erreichen, indem sie eine Zero-Trust-Strategie umsetzen. Zero Trust basiert auf der Idee, dass Benutzer innerhalb eines Netzwerks nicht vertrauenswürdiger sind als Benutzer außerhalb eines Netzwerks. Wie er behauptet, basieren viele der großen Cyberangriffe, von denen wir in den letzten zehn Jahren gehört haben, auf einem einfachen Problem: Rechenzentren sind offen und unsicher.

Die durchschnittliche Verweildauer eines Eindringlings, um unentdeckt in einem Netzwerk zu bleiben, beträgt über sechs Monate. In einem unsicheren Rechenzentrum wie dem des Office of Personnel Management im Jahr 2014/15 erlangte der chinesische Eindringling volle Zugriffsfreiheit. Wenn Sie „nichts vertrauen und alles verifizieren“, was in Ihr Netzwerk eindringt, müssen Sie Ihr Rechenzentrum von innen heraus sichern, um unbefugte Aktionen zu verhindern.

In der neuen Cloud-Welt reichen die Tools von gestern möglicherweise nicht aus. Wie die Cloud selbst müssen sich auch Ihre Sicherheitsinvestitionen mit der Bedrohung weiterentwickeln. Mikrosegmentierung legt Richtlinien und Regeln für die Interaktion aller Teile des Rechenzentrums fest. Es ist eine neue Ebene — eine letzte Ebene der Widerstandsfähigkeit im neuen Sicherheits-Stack.

Wir bereiten uns darauf vor, vor Sicherheitslücken geschützt zu sein

Auf strategischer Ebene gehen Unternehmen von Sicherheitslücken aus und planen Störungen mit einer Vielzahl von Management- und nichttechnologischen Mitteln. Training ist der Schlüssel. Innerhalb des Verteidigungsministeriums trainiert das US-Militär nicht nur für Sicherheitslücken, sondern auch für vollständige Cyber-Störungen militärischer Operationen. Abgesehen von Investitionen in Redundanzen wie eine zusätzliche Patriot-Batterie bereiten Piloten und Kapitäne ihre Teams täglich darauf vor, im Falle eines Angriffs „blind zu fliegen“. Das kann bedeuten, eine F-35 ohne Kommunikation zu fliegen oder ein Schiff ohne das Global Positioning System durch den Ozean zu steuern.

In ähnlicher Weise müssen sich Unternehmen auf Sicherheitsverletzungen vorbereiten, indem sie die Notfallprozesse identifizieren, die sie möglicherweise für das Krisenmanagement benötigen. Einer der wichtigsten Schritte besteht darin, die Fakten zu identifizieren. Ohne sie können Sie innerhalb Ihres Unternehmens oder extern nicht gut kommunizieren. Es ist hilfreich, einen Leitfaden für den Umgang mit Sicherheitsverstößen zu entwickeln und anhand von praktischen Übungen Lücken und Schwachstellen zu identifizieren und herauszufinden, wie Ihr Unternehmen auf ein Ereignis reagieren kann. Am besten eignet sich eine praktische Übung, bei der die Kommunikationssysteme eines Unternehmens verändert werden und Teams gezwungen sind, ohne Zugriff auf Daten zu reagieren. Schließlich müssen Unternehmen üben, wie sie mit Aktionären und anderen Personen in der Außenwelt über den Verstoß kommunizieren.

Nach einem Verstoß sind Schuldzuweisungen und Forensik der einfachere Teil der Geschichte. Es ist schwieriger, Führungskräfte im Voraus zu Investitionen zu bewegen. Um ihre Denkweise zu ändern und von Sicherheitslücken auszugehen, Personal und Technologie zu investieren, um Angriffen standzuhalten, und sich die Zeit zu nehmen, sich auf Störungen vorzubereiten. Doch mit einem geringen Betrag fortschrittlicher Investitionen können Länder und Organisationen das Eintreten der schlimmsten Szenarien verhindern — und sich so schützen, dass es nicht zu Einbrüchen kommt.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten
Cyber-Resilienz

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten

Verschaffen Sie sich einen Einblick in den jüngsten Cyberangriff auf ein globales Fertigungsunternehmen und erfahren Sie, wie dieser die Notwendigkeit von Cyberresistenz in der Fertigung unterstreicht.

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyberversicherung wünschen
Cyber-Resilienz

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyberversicherung wünschen

Erfahren Sie, warum Cyber-Versicherungsträger zunehmend eine Zero-Trust-Segmentierung für den Versicherungsschutz benötigen.

Malware-Payloads und Beacons: Arten bösartiger Payloads
Cyber-Resilienz

Malware-Payloads und Beacons: Arten bösartiger Payloads

Understanding distinct types of payloads and reviewing an example of malicious code they may employ.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?