Sascha Giese, Head Geek bei SolarWinds, stellt drei Möglichkeiten vor, wie IT-Profis ihre Abwehr gegen unabsichtliche Insider-Bedrohungen verstärken können. [...]
Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten zwölf Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben.
Während des europäischen Aktionsmonats European Cyber Security Month (ECSM), bei dem dieses Jahr die Themen Cyberhygiene und neue Technologien im Fokus stehen, stellt Sascha Giese, Head Geek bei SolarWinds, drei Möglichkeiten vor, wie IT-Profis ihre Abwehr gegen unabsichtliche Insider-Bedrohungen verstärken können:
1. Bessere Zugangskontrolle für Auftragnehmer
Externe Auftragnehmer erhalten oftmals umfassende Administratorrechte und Zugriff auf die IT-Umgebung der Unternehmen. Nicht immer werden diese Zugänge nach Abschluss eines Projektes geschlossen. So integral wie Auftragnehmer für den Erfolg vieler Unternehmen sind, werden sie jedoch oft nicht so streng wie Mitarbeiter behandelt, auch wenn sie den gleichen Zugang zu Informationen haben. Dies macht sie zu einem primären Ziel für Hacker. Es liegt in der Verantwortung des Unternehmens, die sicherheitsrelevanten Aspekte bei Auftragnehmern besser zu überwachen. Diese wiederum müssen ein solides Verständnis für die Sicherheitsrichtlinien der Organisation haben und an die gleichen Standards der Verantwortlichkeit gebunden sein.
Ebenso müssen die Manager sicherstellen, dass Zugangsrechte und -privilegien nur den Auftragnehmern gewährt werden, die sie benötigen. Die Automatisierung dieses Prozesses kann bei der Zuweisung von Benutzerauthentifizierungen und Berechtigungen helfen und sicherstellen, dass nur die richtigen Personen Zugriff auf die richtigen Daten haben. Und natürlich müssen Unternehmen diese Zugriffsrechte annullieren, sobald der Auftragnehmer die Arbeit beendet.
2. Kontinuierliche Sicherheitsschulungen
Alle Mitarbeiter in einem Unternehmen, vom Management bis zur untersten Ebene, müssen verstehen, wie sie eine Phishing–E-Mail von einer legitimen Nachricht unterscheiden können und müssen immer auf potenzielle Bedrohungen achten. Denn Sicherheit sollte nicht nur in der Verantwortung des IT-Teams liegen. Unternehmen sollten in regelmäßigen, kurzen Schulungen alle Benutzer über die neuesten Bedrohungen, aktualisierte Sicherheitsprotokolle oder staatliche Sicherheitsauflagen informieren.
3. Einsatz von Sicherheits-Tools
Im Fall eines Cyberangriffes kann ein Technologie-Sicherheitsnetz von großem Nutzen für ein Unternehmen sein. Neben der Implementierung grundlegender Zugangskontrollen und Netzwerkmanagementlösungen kann eine automatisierte Überwachung der Benutzeraktivität die Manager schnell auf verdächtige Aktivitäten aufmerksam machen.
IT-Manager können auch Systeme verwenden, die aktualisierte Cyberbedrohungsinformationen bereitstellen, um sie bei der Suche nach neuen Bedrohungen zu unterstützen. Damit können sie über die neueste Malware, Viren und andere bösartige Aktivitäten informiert bleiben, denen sich die Mitarbeiter versehentlich aussetzen könnten.
Um interne sowie externe Bedrohungen erfolgreich abwehren zu können, sollten Technikexperten in Unternehmen mit der bestmöglichen Technologie ausgestattet sein. Die Erkenntnis der jüngsten Cybersecurity-Umfrage, dass das größte Risiko für Unternehmen von interner Natur ist, unterstreicht aber erneut die Notwendigkeit, auch den menschlichen Aspekt der IT-Sicherheit zu thematisieren, Benutzer kontinuierlich darüber aufzuklären, welche Fehler zu vermeiden sind, und ein Umfeld des Lernens und Schulens zu schaffen.
Be the first to comment