Umgang mit Cybersicherheit in Zeiten der Pandemie

Palo Alto Networks liefert Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit während der Coronavirus-Pandemie. [...]

Sergej EPP, CSO Central Europe bei Palo Alto Networks.
Sergej EPP, CSO Central Europe bei Palo Alto Networks. (c) Palo Alto Networks

Länder auf der ganzen Welt sind mit der COVID-19-Pandemie konfrontiert. Die Sorgen sind groß um Arbeitnehmer, Geschäftsabläufe, die finanziellen Auswirkungen sowie Gesundheit und Sicherheit. Da die Unternehmen mit den sich verändernden wirtschaftlichen Aussichten konfrontiert werden, ist die Cybersicherheit derzeit vielleicht nicht das oberste Gebot. Sie sollte aber eine der obersten Prioritäten sein, sind die Experten von Palo Alto Networks überzeugt. Die Cybersicherheit ist die Grundlage, auf der so viele digitale Dienste bereitgestellt werden, wie Menschen sich verbinden und kommunizieren. 

„Wir müssen wachsam sein, wenn es darum geht, neue Bedrohungen, die sich aus dieser Situation ergeben, abzuwehren. Es gilt sicherzustellen, dass die Menschen Zugang zu genauen und potenziell lebensrettenden Informationen haben, wenn sie gebeten werden, zu Hause zu bleiben. Wir müssen die Unternehmen am Laufen halten, obwohl die Arbeitnehmer nicht vor Ort sind“, erklärt Sergej Epp, CSO Central Europe bei Palo Alto Networks. „Die Vorstellung, dass wir zusätzlich zur Pandemie auf eine große Herausforderung für unsere Gesundheitssysteme oder andere lebenswichtige Infrastrukturen stoßen könnten, ist wahrscheinlich mehr als wir begreifen wollen. Dennoch ist bereits ein Krankenhaus in Europa mit einem Cyberzwischenfall konfrontiert worden. Führungskräfte aus Wirtschaft und Regierung haben die Verantwortung, sich aller potenziellen Möglichkeiten bewusst zu sein und Vorsicht walten zu lassen.“

Schutz einer schnell wachsenden Zahl an Telearbeitsplätzen

Eine der größten Herausforderungen für Unternehmen ist das Management von Telearbeitern. Möglicherweise verfügen sie bereits über die richtigen Werkzeuge und den richtigen Schutz, da die Telearbeit kein neues Konzept ist. Aber wie lässt sich das jetzt skalieren? Selbst Unternehmen, die in der Lage sind, Mitarbeiter aus der Ferne zu unterstützen, haben Schwierigkeiten, die erforderlichen Ressourcen zu erhöhen und schnell zu handeln.

Erschwerend kommt hinzu, dass die Lieferketten durch die Coronavirus-Pandemie gestört werden. Es ist bereits schwierig geworden, die schnelle Lieferung von Gütern und Materialien dort zu gewährleisten, wo sie benötigt werden. Die Situation wird sich wahrscheinlich noch verschlimmern, da immer mehr Menschen von zu Hause arbeiten und immer mehr Elemente der Lieferkette stillgelegt werden.

Die Nutzung von Diensten aus der Cloud ist eine Möglichkeit, über die Skalierung und den Schutz der Mitarbeiter an entfernten Standorten nachzudenken. Dies gilt auch für die Cybersicherheit, da sich mehr Lösungen als je zuvor in der Cloud befinden. Dies kann auch für andere Bereiche des Unternehmens gelten, in denen Software-as-a-Service (SaaS) ein praktikableres Vertriebsmodell als physische Produkte bieten kann. Der Schlüssel liegt darin, die richtigen Schritte zu tätigen. Es geht darum, nicht nur Cloud-Sicherheitslösungen zu nutzen, sondern auch dafür zu sorgen, dass ein Unternehmen nicht durch die Ausweitung der Nutzung von CloudDiensten das Cybersicherheitsrisiko erhöht.

Menschen können virtuell miteinander verbunden bleiben, auch wenn sie nicht physisch zusammen sind. Man kann nicht genug betonen, wie wertvoll diese Verbindungen sind. Man muss aber nach Meinung von Palo Alto Networks alles dafür tun, um zu gewährleisten, dass diese Verbindungen verfügbar, vertrauenswürdig und sicher sind.

Zurück zur grundlegenden Cybersicherheitshygiene

Da exponentiell mehr Menschen aus der Ferne arbeiten und die Nutzung von CloudDiensten wahrscheinlich weiter zunehmen wird, ist mehr denn je die Bedeutung einer guten Cyberhygiene und -disziplin zu betonen. Dies bedeutet, dass Mitarbeiter, Partner und Lieferketten sich an bewährte Verfahren halten müssen. Die Verantwortlichen für Cybersicherheit müssen in ständiger Kommunikation mit den Mitarbeitern und dem erweiterten Unternehmen stehen. Sie müssen alle informieren und das praktizieren, was sie fordern.

Hinzukommt, dass jetzt viele Menschen aus der Ferne arbeiten, die das bisher nicht getan haben. Es kann sein, dass sie sich der Dinge nicht bewusst sind, die unbeabsichtigt unnötige Risiken verursachen können. 

Grundlagen, die vermittelt werden müssen

  • Wer aus der Ferne arbeitet, muss geschäftliche und persönliche Nutzerkonten getrennt halten. Das Übergreifen von Risiken von privat zu geschäftlich kann für ein Unternehmen oder eine Behörde zu Problemen führen.
  • Bewährte Verfahren für grundlegende Sicherheit sind unbedingt anzuwenden. Hierzu zählt die Verwendung sicherer Passwörter und deren routinemäßige Änderung, die Verwendung von Multi-Faktor-Authentifizierung, Identitätsmanagement und Sicherheitseinstellungen für Geräte.
  • Arbeitgeber müssen sicherstellen, dass die Benutzer wissen, was zu tun ist, wenn ein Gerät verloren geht, gestohlen oder auf andere Weise kompromittiert wird. IT- und Sicherheitsteams müssen über die richtigen Tools zur Überwachung und Sichtbarkeit in Cloud-Umgebungen verfügen.
  • In der Cloud gilt es dieselben Prinzipien anzuwenden wie vor Ort. Hierzu gehören auch Entscheidungen darüber, was am wichtigsten für den Schutz ist, die Priorisierung von Ressourcen und die Fähigkeit, Bedrohungen, die die größten Risiken für das Kerngeschäft darstellen, zu erkennen und zu stoppen.

Vor allem sollten Unternehmen versuchen, die Dinge so einfach wie möglich zu halten und in einem Umfeld der Ungewissheit die Komplexität begrenzen.

Geschäftskontinuität erfordert Agilität

Viele Unternehmen versuchen, sich an die beispiellosen Umwälzungen anzupassen, sie müssen daher flexibel sein. Im US-Militärjargon würden man den Unterschied zwischen einer Raid- und einer Movement-to-Contact-Operation heranziehen. 

Bei einer Raid-Operation hat man eine große Sicherheit, detaillierte Informationen über die Bedrohung, einen organisierten und synchronisierten Plan und alles ist mit der Präzision eines Uhrwerks aufgebaut. Bei Movement-to-Contact ist genau das Gegenteil der Fall. Man hat es mit Ungewissheit zu tun und weiß nicht genau, wo sich die Bedrohung befindet und wie sie reagieren wird. Deswegen wird nicht die gesamte Organisation im Vorfeld festgelegt, sondern viel in Reserve gehalten. Man startet vielleicht mit einer kleinen Aufklärungseinheit und verlässt sich auf eine klare Kommunikation, um die Informationen zu erhalten, die für die Entscheidung über das weitere Vorgehen erforderlich sind.

Ebenso müssen Unternehmen Flexibilität und Ressourcen in Reserve haben, um mit dem Unbekannten umgehen zu können. Das ist die Situation, in der man sich mit der aktuellen Pandemie und den Bedrohungen der Cybersicherheit befindet. Die Menschen müssen ständig darüber kommunizieren, was vor sich geht, wie sie sich anpassen und alle Beteiligten über die Sicherheit in dieser neuen Umgebung aufklären. Unternehmen müssen die Dinge einfach halten, Notfallpläne in der Schublade bereithalten und in der Lage sein, die Prioritäten zu ändern.

In der Vergangenheit wurde vielleicht über die kritische Infrastruktur in Bezug auf Energienetze, Wasserversorgung, Flugverkehrskontrolle, militärischen Einrichtungen und andere Angelegenheiten der klaren und dringenden nationalen Sicherheit nachgedacht.

„In einer Pandemie müssen wir jedoch flexibel sein: Ab welchem Punkt betrachten wir Lebensmittel als Priorität gegenüber anderen, eher traditionellen, kritischen Infrastrukturen oder Dienstleistungen? Wie steht es mit Transportdiensten, die benötigte Ausrüstungen und Vorräte an Krankenhäuser liefern?“, fragt Sergej Epp. „Niemand weiß, wie lange diese Coronavirus-Pandemie dauern wird. Wir müssen dafür sorgen, dass unsere Gesundheitsversorgung, die Lieferketten, wesentliche öffentliche Einrichtungen und andere lebenswichtige Systeme sicher sind. Die Cybersicherheit muss weiterhin Priorität haben und es gilt die richtigen Maßnahmen zur Minderung potenzieller Risiken zu ergreifen.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*