/
Cyber-Resilienz

Assume Breach: Best Practices für Cyber Resilience

Es ist nicht die Frage, ob, sondern wann eine Organisation oder ein Individuum im Cyberspace angegriffen wird. Wenn Sie das glauben, haben Sie den wichtigsten kognitiven Schritt getan – Sie sind bereit, "von einer Sicherheitsverletzung auszugehen" und Resilienz aufzubauen, um einem Cyberangriff standzuhalten.

Doch wenn man von einem Sicherheitsverstoß ausgeht, was bedeutet das für die Art und Weise, wie man über Sicherheitsinvestitionen in Menschen, Prozesse und Technologie denkt? Noch wichtiger ist jedoch die Frage: Welche Strategien sollte Ihr Unternehmen anwenden, um auch nach einem Sicherheitsvorfall sicher zu sein? Am 24 und 2018 Oktober berief Illumio in Washington, DC, eine Gruppe von führenden Experten für Cybersicherheitsstrategien und -technologien ein, um über die Annahme eines Sicherheitsverstoßes zu diskutieren und Best Practices im Bereich der Cyberresilienz zu ermitteln. 

Im Folgenden finden Sie eine Zusammenfassung der wichtigsten Ergebnisse des Tages. Für diejenigen, die daran interessiert sind, all diese klugen Leute reden zu hören, bleiben Sie dran für die Videos. 

Top 3 Takeaways

Wenn Sie von einer Sicherheitsverletzung ausgehen, müssen Sie Folgendes tun:

  1. Nehmen Sie eine gegnerische Denkweise an.
  2. Verfolgen Sie eine Zero-Trust-Strategie und segmentieren Sie Ihre Netzwerke im Mikrosegment.
  3. Trainieren Sie und bereiten Sie Ihr Unternehmen auf das Management von Sicherheitsverletzungen vor.

Von einer Sicherheitsverletzung ausgehen: Erklärt

Von einer Sicherheitsverletzung auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Heute haben nationalstaatliche Gegner und kriminelle Organisationen das Geld, das Personal und die Zeit, die erforderlich sind, um geduldig daran zu arbeiten, Sie im Cyberspace zu treffen. Von einer Sicherheitsverletzung auszugehen bedeutet, auf einen Angriff auf die Dinge vorbereitet zu sein, die Sie am meisten schätzen, und zwar auf eine Weise, die Sie nicht unbedingt erwarten können. Diese Annahme ist in unserer DNA inder physischen Welt nach dem 11. September verankert – wenn wir etwas sehen, wissen wir alle, dass es etwas sagt – aber das Konzept hat sich nicht auf unsere Cybersicherheitspraktiken übertragen (selbst als die Daten- und Internetnutzung exponentiell zunahm).   

Von einer Sicherheitsverletzung auszugehen bedeutet, zuerst Ihre wertvollsten, geschäftskritischen Ressourcen zu schützen. Wenn ein feindlicher Akteur versucht, sich einen Vorteil zu verschaffen, was wird er dann versuchen, in einer Organisation zu stehlen, zu manipulieren oder zu brechen? Wenn Sie von einer Sicherheitsverletzung ausgehen, müssen Sie sich auf den Schutz der Daten konzentrieren, die Ihre wichtigsten Aufgaben unterstützen. Im Fall des U.S. Office of Personnel Management (OPM) war es die Datenbank, in der sich die Aufzeichnungen von 21,5 Millionen US-Regierungsbeamten befanden. Im Fall von Singapurs Gesundheitsdienstleister SingHealth im Jahr 2018 war es die Datenbank innerhalb der Public Health Cloud, in der die Gesundheitsdaten von 1,5 Millionen Singapurern gespeichert wurden. Im Falle des nuklearen Kommando- und Kontrollunternehmens des US-Militärs könnten es die Satellitenkommunikationssysteme sein, die die nukleare Abschreckung der USA unterstützen.

Von einer Sicherheitsverletzung auszugehen bedeutet, dass Sie planen, einen Teil dessen zu verlieren, was Sie schätzen, und sich darauf vorbereiten, mit Ihren Daten zu arbeiten, die offengelegt oder beeinträchtigt werden. Im Falle einer Sicherheitsverletzung kann die Effektivität Ihrer Mission beeinträchtigt werden. Aus diesem Grund baut das US-Militär Redundanz für seine Logistik und Operationen auf. Um eine Stadt gegen eine kombinierte ballistische Rakete und einen Cyberangriff zu verteidigen, können zwei Patriot-Batterien ausreichen, aber das Militär kann vier zur Widerstandsfähigkeit installieren. Im Falle einer Unterbrechung einer Bank, sei es durch einen Distributed-Denial-of-Service-Angriff oder einen Malware-Angriff, möchten Banken möglicherweise in redundante Netzwerke investieren, um den Finanzbetrieb fortzusetzen, wenn ein Netzwerk ausfällt.

Nach einer Sicherheitsverletzung sind Sie besser dran, wenn Sie diese Szenarien berücksichtigt haben.

Investitionen in die Resilienz sind die logische Schlussfolgerung aus der Annahme einer Sicherheitsverletzung. Dennoch sind dies unbequeme Räumlichkeiten. Analog zum Abschluss einer Lebensversicherung nach der Geburt eines Kindes sind Sie nach der Verletzung besser dran, wenn Sie die Worst-Case-Szenarien einkalkuliert haben.     

Zero Trust und Mikrosegmentierung

Sie können nicht zufällig investieren. Sie brauchen eine Strategie, um Ihr Vermögen zu sichern. Dr. Chase Cunningham, einer der führenden US-amerikanischen Experten für Sicherheitsoperationen und Cyberanalysen, unterstützt Organisationen bei ihren Plänen zur Erreichung von Resilienz durch die Implementierung einer Zero-Trust-Strategie. Zero Trust basiert auf der Idee, dass Benutzer innerhalb eines Netzwerks nicht vertrauenswürdiger sind als Benutzer außerhalb eines Netzwerks. Wie er behauptet, liegt vielen der großen Cyberangriffe, von denen wir im letzten Jahrzehnt gehört haben, ein einfaches Problem zugrunde: Rechenzentren sind offen und unsicher. 

Die durchschnittliche Verweildauer eines Eindringlings, um unentdeckt in einem Netzwerk zu bleiben, beträgt über sechs Monate. In einem unsicheren Rechenzentrum wie dem des Office of Personnel Management in den Jahren 2014/15 erhielt der chinesische Eindringling volle Zutrittsfreiheit. Wenn Sie "nichts vertrauen und alles überprüfen", was in Ihr Netzwerk gelangt, müssen Sie Ihr Rechenzentrum von innen sichern, um unbefugte Aktionen zu verhindern.

In der neuen Cloud-Welt reichen die Werkzeuge von gestern möglicherweise nicht mehr aus. Wie die Cloud selbst, müssen sich auch Ihre Sicherheitsinvestitionen mit den Bedrohungen weiterentwickeln. Die Mikrosegmentierung legt Richtlinien und Regeln für die Interaktion der einzelnen Teile des Rechenzentrums fest. Es handelt sich um eine neue Ebene – eine letzte Ebene der Widerstandsfähigkeit im neuen Sicherheits-Stack.

Vorbereitung auf die Sicherheit nach Sicherheitsverletzungen

Auf der strategischen Ebene gehen Unternehmen von Sicherheitsverletzungen aus und planen Disruptionen mit einer Vielzahl von Management- und nicht-technologischen Mitteln. Schulung ist das A und O. Innerhalb des Verteidigungsministeriums trainiert das US-Militär nicht nur für Sicherheitsverletzungen, sondern auch für vollständige cyberbasierte Unterbrechungen militärischer Operationen; Abgesehen von Redundanzinvestitionen, wie z. B. einer zusätzlichen Patriot-Batterie, bereiten Piloten und Kapitäne ihre Teams täglich darauf vor, im Falle eines Angriffs "blind" zu fliegen. Das kann bedeuten, eine F-35 ohne Kommunikation zu fliegen oder ein Schiff ohne das Global Positioning System durch den Ozean zu steuern.

In ähnlicher Weise müssen Unternehmen den Prozess der Vorbereitung auf Sicherheitsverletzungen durchlaufen, indem sie die Notfallprozesse identifizieren, die sie möglicherweise für das Krisenmanagement benötigen. Einer der wichtigsten Schritte besteht darin, die Fakten zu identifizieren; Ohne sie können Sie weder innerhalb Ihres Unternehmens noch extern gut kommunizieren. Es hilft bei der Entwicklung eines Playbooks für das Management von Sicherheitsverletzungen – und bei der Durchführung von Tabletop-Übungen, um Lücken und Nähte zu identifizieren und zu sehen, wie Ihr Unternehmen auf ein Ereignis reagieren kann. Die beste Tischplatte ist eine Live-Übung, die die Kommunikationssysteme eines Unternehmens verändert und Teams dazu zwingt, ohne Zugriff auf Daten zu reagieren. Schließlich müssen Unternehmen üben, wie sie mit Aktionären und anderen in der Außenwelt über den Verstoß kommunizieren.

Nach einer Sicherheitsverletzung sind Schuldzuweisungen und Forensik der einfachere Teil der Geschichte. Es ist schwieriger, Führungskräfte im Voraus zu Investitionen zu bewegen. Sie müssen ihre mentalen Karten ändern und von Sicherheitsverletzungen ausgehen, Personal und Technologie investieren, um Angriffen standzuhalten, und sich die Zeit nehmen, sich für Störungen zu schulen. Doch mit einem kleinen Betrag an Vorabinvestitionen können Länder und Organisationen das Eintreten von Worst-Case-Szenarien verhindern – und sich über Sicherheitsverletzungen hinaus sicher machen. 

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Sollten wir uns Sorgen machen, dass die Cybersicherheit zu sehr von KI abhängig wird?
Cyber-Resilienz

Sollten wir uns Sorgen machen, dass die Cybersicherheit zu sehr von KI abhängig wird?

Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit von KI mit dem menschlichen Intellekt die Angst vor einer übermäßigen Abhängigkeit von KI lindern kann.

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Wie erstellen Sie einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden?

6 Expertenempfehlungen zu Zero Trust für Behörden
Cyber-Resilienz

6 Expertenempfehlungen zu Zero Trust für Behörden

Holen Sie sich die 6 wichtigsten Empfehlungen aus dem jüngsten GovExec-Webinar zur Implementierung von Zero Trust und Anwendungssegmentierung.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?