Neuer Sicherheits-Ansatz: 4 Strategien für den CSO

Malware, Hacker, Datendiebstahl, Wirtschaftsspionage: Neue und immer ausgefeiltere Methoden der Cyber-Kriminalität zwingen Chief Security Officer, ihre Konzepte zu überdenken. Sicherheitsexperte Websense hat vier Strategien für einen wirkungsvollen neuen Ansatz in Sachen Security identifiziert. [...]

1. Bedrohungsmodelle verwenden – Die Bedrohungsmodellierung ist eines der wirkungsvollsten Werkzeuge, das CSOs zur Verfügung steht, wird aber noch sehr selten genutzt. Bei dieser Methode geht es darum, zu analysieren, welche Angriffe auf die zu schützenden Assets – etwa bestimmte Daten – möglich sind. Dabei wird jede einzelne Phase, die eine Bedrohung durchläuft („Cyber Kill Chain“), berücksichtigt – von der Zielidentifizierung durch die Cyber-Kriminellen über das Auslegen des Köders, das Zustellen von Trägerprogrammen sowie die Installation von Exploit-Kits bis hin zum Abschöpfen vertraulicher Daten.

Das Bedrohungsmodell sollte dann für all diese Phasen aufzeigen, wie wahrscheinlich ein Angriff ist, welcher Schaden dabei entstehen kann und ob dieser Angriff nach aktuellem Stand abgewehrt werden kann. Die großen Vorteile dieser Methode: Sie offenbart Sicherheitslücken, die durch herkömmliche Risiko-Modelle nicht aufgedeckt werden. Außerdem ermöglicht sie es den CSOs, Bedrohungen und ihre Auswirkungen in nicht-technischer Sprache zu beschreiben und so unternehmensintern leichter zu kommunizieren.

2. Bedrohungsdaten teilen –
Auch wenn es für viele CSOs zunächst selbst wie eine Bedrohung klingen mag: Sie sollten Informationen zu Angriffen teilen – beispielsweise die Taktik einer erfolgten Attacke sowie die verwendeten IP-Adressen und DNS-Server. Wenn sich die CSOs mit ihren Kollegen aus anderen Unternehmen, Behörden und Institutionen austauschen, entsteht ein Informationspool, mit dessen Hilfe sich alle besser vor Ködern, Phishing-Attacken und Schadsoftware schützen können.

3. Führungskräfte einbinden – Wollen CSOs mit ihren Strategien erfolgreich sein, müssen sie unbedingt die Führungskräfte des Unternehmens für sich gewinnen. Das Problem: Diese sehen das Thema Sicherheit häufig als reinen Kostenfaktor. Deshalb ist es ganz entscheidend, ihnen die Bedeutung des Themas zu demonstrieren und aufzuzeigen, wie es dem Unternehmen dabei hilft, seine Ziele zu erreichen.

Dies lässt sich beispielsweise bewerkstelligen, indem die CSOs mit Security-Business-Plänen darstellen, wie die Sicherheitsziele für das laufende und die kommenden Jahre aussehen. In festen, regelmäßigen Sitzungen mit Verantwortlichen aus sämtlichen Bereichen des Unternehmens sollten sie das Feedback der Führungskräfte einholen und deren Priorisierungen mit den eigenen abgleichen. Da die Führungskräfte nur Programme unterstützen werden, die sie auch verstehen, sollte ihr Nutzen dabei in nicht-technischen Worten verdeutlicht werden.

4. Mitarbeiter einbinden – Mindestens ebenso wichtig wie die Führungskräfte sind die Mitarbeiter. Sie werden noch viel zu häufig als höchstes Sicherheitsrisiko im Unternehmen betrachtet und auch dementsprechend behandelt. Stattdessen sollten CSOs sie aber als Unterstützung sehen und versuchen, sie für einige Minuten pro Tag zu Sicherheitsmitarbeitern zu machen.

Eine Möglichkeit dazu können spezielle Programme sein, die beispielsweise Mitarbeiter belohnen, die entdeckte Bedrohungen wie Phishing-Mails an den CSO melden. Eine andere Option – neben vielen weiteren – sind interne Unternehmensblogs, in denen die Mitarbeiter ihre Erfahrungen in Sachen Security an ihre Kollegen kommunizieren können. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*