Cyber-Hygiene ist wie Zähneputzen

Wie man eine sich ständig verändernde IT-Umgebung sichert. [...]

Ob das neue Sicherheitsupdate, das ICANN bereits 2017 versprochen hat tatsächlich kommt, steht noch in den Sternen. Was Sie machen können um sich und Ihren Computer auf das was kommt vorzubereiten erfahren Sie hier. (c) Pixabay
Im Jahr 2016 gab es jeden Tag über 4.000 Ransomware-Angriffe.

Sicherheit funktioniert nicht, wenn wir nur versuchen, mit einer sich ständig entwickelnden Umgebung von Bedrohungen und Cyber-Angriffen Schritt zu halten. In diesem Fall werden wir immer einen Schritt zurück sein. Cyber-Security ist ein äußerst wichtiges Thema, nicht nur in großen Unternehmen und Regierungsorganisationen. Das Thema hat mittlerweile auch den Weg in private Haushalte gefunden und ist etwas, das uns alle betrifft.

Immer nur auf neue Bedrohungen zu reagieren, funktioniert nicht. Aber leider ist das bei vielen Organisationen gängige Praxis – meistens aus pragmatischen Gründen, die der schieren Anzahl an täglichen Aufgaben geschuldet sind. Um dem entgegenzuwirken, sollte Sicherheit von Anfang an in die installierten IT-Systeme integriert sein – das können schon die Hersteller übernehmen. Mit fortschrittlichen Technologien und neuen Möglichkeiten, die Cloud und Mobile Computing bieten, ist dies nicht nur machbar, sondern auch unerlässlich.

Im Jahr 2016 gab es jeden Tag über 4.000 Ransomware-Angriffe, und das ohne die verheerenden Auswirkungen von Verletzungen wie WannaCry mitzuzählen, bei denen sogar Krankenhäuser daran gehindert wurden, auf wichtige Daten wie Patientenakten zuzugreifen.  Als Reaktion darauf sind die Ausgaben für Cyber-Security gestiegen und Organisationen fügen diverse Sicherheitsebenen zu ihren Systemen hinzu.

Aber veraltete Systeme, egal wie viele Lagen Luftpolsterfolie wir verwenden, sind und bleiben veraltet. Angesichts der alarmierenden Häufigkeit von Verstößen ist es an der Zeit, dass Unternehmen sicherstellen, dass sie grundlegende Cyber-Hygiene praktizieren und ihre Kronjuwelen – ihre geschäftskritischen Anwendungen und Daten – schützen.

Was ist Cyber-Hygiene?

Kurz gesagt: Cyber-Hygiene sind die einfachen Prinzipien, die jede IT-Organisation kennen und umsetzen muss. VMware gliedert Cyber-Hygiene in fünf Kernprinzipien. Das sind an und für sich keine neuen Ideen, doch im Alltag werden diese manchmal vergessen, und die Protokolle werden nicht immer aktualisiert, um die Cyber-Rüstung funktionsfähig zu halten.

Die 5 Prinzipien der Cyber-Hygiene

Geringstes Privileg
Nur weil Sie Jedem in Ihrem Unternehmen vertrauen, bedeutet das nicht, dass Ihre Empfangsdame die gleichen Zugriffsrechte wie Ihr CEO benötigt. Geben Sie den Benutzern minimal notwendigen Zugriff und minimieren Sie die möglichen Angriffspunkte auf Ihre Daten. Sie würden einem Hotelgast auch nicht für jedes Zimmer einen Schlüssel geben.

Mikro-Segmentierung
Zugbrücken und Burgmauern werden nicht mehr verwendet – sie geben ein falsches Sicherheitsgefühl und fördern laxe Sicherheitsansätze innerhalb der Mauern. Sobald Ihr Angreifer Ihre äußere Verteidigung infiltriert hat, ist die Bedrohung drinnen und Sie können sich nicht mehr verstecken. Durch die Aufteilung Ihres Netzwerks in verschiedene Ebenen und eigenständige Bereiche bleibt das System geschützt und Ihre Zugriffspunkte sind nicht anfällig für Angriffe. Vernachlässigen Sie Ihre umschließende Umgebung nicht, aber verlassen Sie sich nicht allein darauf.

Verschlüsselung
Stellen Sie sich die Verschlüsselung als letzte Waffe in Ihrem Arsenal gegen Hacker vor. Wenn alles andere fehlschlägt und Ihre Firewalls und Zugriffsprotokolle verletzt werden, bedeutet Verschlüsselung, dass alle wichtigen Daten, die Sie gespeichert haben, für die Hacker nutzlos sind. Wie bei einem Rubix-Würfel, bei dem man nicht weiß, wie man ihn dekodiert und wieder zusammensetzt, sind verschlüsselte Daten ein schwieriges Rätsel. Grundlegende Cyberhygiene bedeutet, dass Sie Ihre Dateien und Daten vor dem Austausch verschlüsseln.  Gleiches gilt für die Verschlüsselung des Netzwerkverkehrs, wo immer dies möglich ist.

Multi-Faktor-Authentifizierung
Von der Daumenabdruck-ID bis zur Gesichtserkennung wird die Sicherheit immer personalisierter. Aber auch die Implementierung einer simplen Zwei-Faktor-Authentifizierung stoppt eine mögliche erste Welle von Verstößen. Und je persönlicher wir mit der Authentifizierung werden, desto sicherer werden unsere Netzwerke sein. Schließlich ist Ihr Daumenabdruck viel schwieriger zu stehlen als Ihr PIN-Code!

Patching
Systeme benötigen Updates aus einem bestimmten Grund. Jedes Mal, wenn Malware weiter entwickelt wird, reagieren Ihre Service-Provider mit System- und Software-Updates. Bleiben Sie nicht in der Vergangenheit hängen. Upgraden und updaten Sie zeitnah, um Ihren Angreifern immer einen Schritt voraus zu sein.

Diese Prinzipien zu verstehen ist eine Sache – aber ihre Umsetzung ist entscheidend. Jeder im Unternehmen sollte verstehen, warum Cyber-Hygiene so wichtig ist, und IT-Verantwortliche und Entscheidungsträger müssen verstehen, wie sie diese Prinzipien umsetzen. Und wie beim Zähneputzen oder Händewaschen schützen gute Cyber-Hygienegewohnheiten Jeden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*