Die Budgets, die Unternehmen für Cybersicherheit ausgeben, waren noch nie so hoch, für eine so geringe Kapitalrendite. Es ist an der Zeit, den Prozess komplett zu überdenken. Herkömmliche Cybersicherheitsmodelle wurden vor langer Zeit entwickelt, als es nur darum ging, einen bestimmten Perimeter abzuriegeln und sich nachträglich mit Bedrohungen zu befassen. Dieser Ansatz hatte nicht nur damals schon Mühe zu funktionieren, sondern ist jetzt unwiderruflich dem Untergang geweiht.
Was sind die Ziele?
Tatsächlich sind es heute Einzelpersonen und nicht mehr Technologien, die das Hauptziel von Cyberkriminellen darstellen. Diese Entwicklung erfordert einen Mentalitätswandel und eine neue Strategie, die sich auf den Schutz des Einzelnen konzentriert. Mehr als zwei Drittel der IT-Sicherheitsexperten, die in einer aktuellen Ponemon-Studie befragt wurden, rechnen damit, dass Cyberangriffe „den Shareholder Value ihres Unternehmens ernsthaft reduzieren“. Mehr als die Hälfte glaubt jedoch, dass ihre Cybersicherheitssituation stagniert oder sich sogar verschlechtert. In der aktuellen Wirtschaft, die auf Mobilität und der Cloud basiert, können wir nicht mehr wirklich von einem zu verteidigenden Perimeter sprechen. Die Arbeit findet auf Geräten statt, die Unternehmen nicht unterstützen, auf Infrastrukturen, die sie nicht verwalten, und auf Kanälen, die ihnen nicht gehören. Wie Gartner betont, kontrolliert die IT „den Umfang der Informationen und Technologie eines Unternehmens einfach nicht mehr so wie in der Vergangenheit“.
Cyberkriminelle zielen auf Menschen ab, nicht auf Infrastruktur
Ein Unternehmen kann zwar mit Cyberversicherung vorsorgen und somit kann seine Cloud-Infrastruktur sehr sicher sein, aber die Personen, die sie nutzen, sind oft angreifbar. Aus diesem Grund nutzen Angriffe heute eher die menschliche Natur als technische Schwachstellen aus. Heutzutage werden mehr als 99 % der Cyberangriffe von einer Einzelperson ausgelöst. Diese Angriffe beruhen darauf, dass eine Person am Ende der Kette ein Dokument öffnet, das in Malware umgewandelt wurde, auf einen ungesicherten Link klickt, ihre Anmeldeinformationen eingibt oder sogar direkt die Befehle des Cyberkriminellen ausführt (z. B. eine Geldüberweisung oder das Senden vertraulicher Dateien).
Das Phishing von Anmeldeinformationen, bei dem Benutzer dazu verleitet werden, ihre Kontoinformationen in ein gefälschtes Anmeldeformular einzugeben, ist einer der gefährlichsten Angriffe. Im Cloud-Zeitalter stellen diese Identifikatoren einen Schlüssel dar, der die Tür zu einer Vielzahl sensibler Daten wie E-Mails und privaten Terminen öffnet.
Die Verwundbarkeit der Benutzer beginnt mit ihrem digitalen Verhalten: der Art und Weise, wie sie arbeiten und auf welche Links sie klicken. Es ist wichtig, die Rollen aller zu kennen, festzustellen, wer Zugriff auf vertrauliche Daten hat, und deren potenzielle Gefährdung: Im letzten Quartal wurden fast 30 % der gezieltesten Phishing-, Malware- und Authentifizierungsangriffe auf generische E-Mail-Konten gerichtet, die normalerweise von zwei oder mehr Personen geteilt wurden.
Die Bewertung von Schwachstellen im Zusammenhang mit der Arbeitsweise von Menschen ist normalerweise unkompliziert. Der erste Schritt besteht darin, die Tools, Plattformen und Anwendungen zu kennen, die sie verwenden. Die zweite besteht darin, festzustellen, wie anfällig Ihre Benutzer für Phishing und andere Cyberangriffe sind. Phishing-Simulationen sind der beste Weg, um diesen Aspekt der Schwachstelle zu bewerten. Eine Person, die eine gefälschte Phishing-E-Mail anzeigt und den Anhang öffnet, ist wahrscheinlich am anfälligsten. Ein Benutzer, der dies ignoriert, wird als weniger anfällig angesehen. Und Benutzer, die die E-Mail dem Sicherheitsteam oder dem E-Mail-Administrator melden, gelten als am wenigsten anfällig.
Privilegierter Zugriff auf Daten
Privilegien stellen alle potenziell wertvollen Dinge dar, auf die Einzelpersonen Zugriff haben, einschließlich Daten, Finanzbehörden, Schlüsselbeziehungen usw. Die Messung dieses Risikoaspekts ist von entscheidender Bedeutung, da er die potenziellen Vorteile für Hacker und die Schäden für die Gesellschaft widerspiegelt, wenn diese Elemente kompromittiert werden.
Beispielsweise benötigen Benutzer mit Zugang zu kritischen Systemen oder proprietären geistigen Eigentumsrechten möglicherweise zusätzlichen Schutz, auch wenn sie nicht besonders gefährdet sind oder sich noch nicht in der Schusslinie befinden. Die Position des Benutzers im Organigramm spielt bei der Bewertung von Berechtigungen natürlich eine Rolle, ist aber nicht das einzige Kriterium. Für Cyberhacker kann jede Person, die es ihnen ermöglicht, ihre Ziele zu erreichen, ein Hauptziel sein. Unseren Untersuchungen zufolge sind mehr als zwei Drittel der hochgradig zielgerichteten Bedrohungen auf einzelne Mitwirkende und Manager auf niedrigerer Ebene zurückzuführen.
Minimierung von Endbenutzerrisiken: Ein menschzentrierter Schutzplan
Der Schutz vor allen benutzerbezogenen Risikofaktoren erfordert einen mehrdimensionalen Ansatz.
Dies bedeutet, die Anfälligkeit Ihrer Benutzer zu verringern, indem ihr Risikobewusstsein durch praktische und effektive Cybersicherheitsschulungen auf der Grundlage aktiver und echter Angriffstechniken erhöht wird. Es ist notwendig, die gesamte Palette von Bedrohungen zu stoppen, idealerweise bevor sie den Posteingang erreichen. Schließlich muss der privilegierte Zugriff auf das Netzwerk überwacht und verwaltet werden, um unbefugten Zugriff auf vertrauliche Informationen zu verhindern.
Heutzutage sind Cyberangriffe permanent. Sie kommen in vielen Formen vor und entwickeln sich ständig weiter. Es ist entscheidend, dass Unternehmen bei der Cybersicherheit einen wirklich menschzentrierten Ansatz verfolgen, um ihr Angriffsrisiko zu verringern. In der heutigen digital transformierten Arbeitsumgebung wird die Cloud von Mobilität beherrscht, alte Cyber-Abwehrsysteme funktionieren einfach nicht mehr.
Bildquelle: pixabay.com / © TheDigitalWay
Es ist interessant zu sehen, wie der Artikel den menschlichen Faktor als größte Schwachstelle in der Cybersicherheit hervorhebt. Ich denke, dass Schulungen und regelmäßige Sensibilisierungsmaßnahmen für Mitarbeiter genauso wichtig sind wie technische Sicherheitslösungen.
Unternehmen sollten IT-Support nutzen, um eine Kultur der Wachsamkeit zu fördern. Hat jemand von euch schon Erfahrungen mit solchen Schulungsprogrammen gemacht?
Das Thema Cybersicherheit nimmt mit der zunehmenden Vernetzung unserer Welt einen immer höheren Stellenwert ein. Was mir beim Lesen Ihres Artikels auffällt, ist die starke Betonung auf den menschlichen Faktor als Schwachstelle. Ich sehe das etwas anders: Ja, Mitarbeiter können Risiken darstellen, aber sie sind auch unser größtes Kapital, wenn es darum geht, Sicherheitskulturen zu schaffen. Unternehmen wie das in Ihrem Beitrag erwähnte, die sich auf die Verbindung von Ökonomie und Ökologie konzentrieren und dabei IT-Sicherheit im Auge behalten, spielen eine entscheidende Rolle. Es geht nicht nur darum, Risiken zu minimieren, sondern auch darum, durch Bildung und Training eine Kultur der Achtsamkeit und des Schutzes aufzubauen.
Glauben Sie nicht auch, dass ein Ansatz, der auf Vertrauen und Bildung basiert, langfristig nachhaltiger ist als einer, der sich nur auf die Minderung technischer Schwachstellen konzentriert?