F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren 10 Tipps für Unternehmen entwickelt, um den IT-Sicherheitsansatz zu verbessern. [...]
1. Verstehen Sie die Motive, Ziele und Taktiken der Hacker
Bei den meisten Hackern handelt es sich um Cyberkriminelle, die nur auf eines aus sind: Geld. Und obwohl sie in dem Ruf stehen, unaufhörlich die raffiniertesten Pläne zu schmieden, sind viele ihrer Methoden in Wahrheit ausgesprochen schlicht. Letzten Endes wählen sie immer den Weg des geringsten Widerstands und suchen sich leichten Ziele.
Planen Sie in Ihrem Budget unbedingt eine Cyberversicherung ein. Ein kleiner Betrag für das Vertrauen der Verbraucher wird Ihr Unternehmen kaum ruinieren, die durch einen Hackerangriff verursachte Datenschutzverletzung und die damit verbundenen Kosten möglicherweise schon.
Bei der Sicherheit kommt es auf jeden Einzelnen an, und deshalb ist es wichtig, jeden Einzelnen zu sensibilisieren. Schulen Sie Ihre Nutzer mit Nachdruck, damit sie gezielte Phishing-Angriffe erkennen und abwehren können. Machen Sie ihnen klar, wie wichtig ein ordnungsgemäßes Passwortmanagement ist (und welche Gefahr ungeschützte Passwörter darstellen können), und stellen Sie ihnen Tools wie Password Safes zur Verfügung.
Begrenzen Sie die Zahl der Benutzeridentitäten. Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern. Verwenden Sie keine unsicheren oder vorgegebenen Benutzername/Passwort-Kombinationen. Hash-Passwörter bieten praktisch überhaupt keinen Schutz. Denken Sie daran, dass Zugang ein Privileg ist.
Verwenden Sie für jedes Netzwerk, jedes System und jeden Softwaretyp eine Scanning-Lösung. Priorisieren Sie das Schwachstellenmanagement für Webanwendungen. Automatisieren Sie das Schwachstellenmanagement für Webanwendungen. Patchen Sie alle Geräte – Desktops, Laptops, Server usw. – monatlich, insbesondere wenn Sie Windows nutzen.
Intrusion Detection/Prevention-Systeme (IDS/IPS), Security Information Event Manager (SIEM), Data Loss Prevention (DLP) und andere Systeme müssen ordnungsgemäß aufgebaut, implementiert und laufend gemanagt werden.
Wenn ein erfolgreicher Angriff auf eine bestimmte Anwendung Ihrem Unternehmen erheblichen Schaden zufügen könnte, lohnt es sich, einen Techniker zu beauftragen, der diese zu hacken versucht.
Response Security-as-a-Service ist eine großartige Option für das effektive Management von Hochrisikokontrollen, die eine schnelle 24×7-Reaktion kompetenter Techniker erfordern.
Mittlerweile kann praktisch jeder ohne großen Aufwand IoT-Botnets aufbauen, mit deren Hilfe sich Angriffe in der Größenordnung von einigen Terabyte pro Sekunde durchführen lassen. Wenn Sie noch keinen Plan zur Bekämpfung von DdoS-Angriffen haben, sollten Sie rasch einen entwickeln.
Informieren Sie Ihren Vorstand, den Prüfungsausschuss und die Geschäftsleitung über mögliche Angriffe und ihre Folgen. Auf gar keinen Fall sollten Sie sie irgendwann mit einer völlig unerwarteten Sicherheitsverletzung überraschen.
Be the first to comment