Strategien für CISOs in 2023: Die Kampfkunst der Cybersecurity
Auch im Jahr 2023 müssen wir alle belastbar, schlagfertig und flexibel sein, um die kommenden Herausforderungen zu bewältigen. Dies gilt insbesondere für CISOs, die ihre Sicherheitsstrategie für 2023 planen.
Bei der Ausarbeitung ihrer Cybersecurity-Strategien für das nächste Jahr sollten CISOs eine übergeordnete Sichtweise einnehmen. Schließlich können alle getroffenen Annahmen für das Jahr sich durch die tatsächlichen Ereignisse jederzeit selbst überholen. Daher müssen CISOs und IT-Teams lernen, sich schnell an neue Umstände anzupassen und unverzüglich zu reagieren.
Das Sicherheitsprofil des Unternehmens ist wie Kampfkunst
Ein hilfreiches Bild für die Vorbereitungen ist der Vergleich von Unternehmen mit Kampfkünstlern. Die Angriffe können von überall kommen, ein fester Stand sowie Überblick über alles, was um einen herum passiert, sind daher wichtig. Entsprechend robust müssen auch Unternehmen ihr Security-Fundament aufbauen. CISOs müssen sicherstellen, dass ihre Sicherheitslösungen interne und externe Bedrohungen jederzeit erkennen und beseitigen können.
Bei der Vorbereitung auf das Jahr 2023 sollten CISOs daher aus drei verschiedenen Blickwinkeln in die Zukunft blicken: von außen, von innen und darüber hinaus.
Externe Cyber-Bedrohungen identifizieren
Hilfreich für CISOs sind Threat-Intelligence-Services. Diese erkennen externe Bedrohungen frühzeitig und stellen regelmäßig die gesammelten Bedrohungsinformationen für Mitarbeitende und Geräte bereit. Besonders wichtig: Sie können diese Informationen an die vorhandenen Firewall- oder Antivirenlösungen weitergeben. Da Cyberkriminelle täglich neue Angriffsmethoden entwickeln, sollten CISOs alle ihre Security-Geräte auf dem neuesten Stand halten und mit Patches versehen. Diese Maßnahmen verschaffen dem IT-Sicherheitspersonal einen möglichst großen Vorsprung vor Angreifern.
DRP-Services (Digital Risk Protection) stellen eine weitere Möglichkeit dar, das Sicherheitsprofil des Unternehmens von außen zu beurteilen. Diese Security-Dienstleistung hilft CISOs dabei, Bedrohungsinformationen außerhalb ihres eigenen Netzwerks zu sammeln und somit die externe Angriffsfläche zu überprüfen. Der Vorteil dabei: Ein DRP-Service betrachtet ein Unternehmen von außen genau so, wie ein Angreifer es tun würde.
DRP-Services sind ein wichtiger Teil der Schutzmaßnahmen jedes Unternehmens. Die besten überwachen nicht nur die Umgebung des Unternehmens, sondern alles, was die Unternehmensmarke beeinflussen könnte. Sie überprüfen zum Beispiel nicht nur, ob die Websites des Unternehmens Risiken ausgesetzt sind, sondern auch, welchen Risiken genau. Darüber hinaus prüfen sie diese auf Angriffspunkte wie Tippfehler und Cybersquatting, anhand derer Angreifer schädliche Websites erstellen können. Schließlich können DRP-Services schädliche mobile Anwendungen und andere Bedrohungen durch einen Blick von außen aufspüren.
Die Umgebung sichtbar machen
Es gibt weitere Tools auf dem Markt, die einen Überblick über die Umgebung des Unternehmens bieten. Eine der besten Lösungen für den Endpunktschutz ist eine sogenannte EDR, kurz für Endpoint Detection and Response. EDR hilft CISOs, jeden Endpunkt und jedes Edge-Gerät innerhalb des Firmengeländes bestmöglich zu schützen.
Eine EDR-Lösung untersucht Prozesse an jedem Endpunkt und prüft sie nach verdächtigen Aktivitäten. Ein gutes EDR-System erkennt beispielsweise eine plötzliche Häufung von Schreibvorgängen auf der PC-Festplatte. Die könnten etwa darauf hindeuten, dass eine Ransomware die Festplatte verschlüsselt. Eine sichere EDR-Lösung wird solche Aktivitäten unverzüglich stoppen und unter Quarantäne stellen, um die Ransomware einzudämmen.
EDR überwacht Endgeräte wie PCs, Server oder Mobilgeräte (Android oder iPhone). CISOs müssen diese Geräte vor Angriffen schützen, da sie das Einfallstor zum Netzwerk, den Anwendungen und den internen Daten eines Unternehmens darstellen.
Vernunft ist die erste Verteidigungslinie
Zurück zur Kampfkunst-Metapher: In einem Kampf geht es nicht nur darum, was die Füße und Hände tun. Genauso wichtig ist, was sich im Kopf abspielt. An dieser Stelle kommen die SOAR-Systeme (Security Orchestration, Automation and Response) ins Spiel.
Es dauert lange, eine Bedrohung an einem Endpunkt zu erkennen und dann auf die Reaktion eines Mitarbeiters zu warten. Im Gegensatz dazu spürt ein SOAR-System solche Bedrohungen schnell auf und leitet automatisch die notwendigen Gegenmaßnahmen ein.
Durch Zweiwegekommunikation empfängt ein SOAR-System Informationen und leitet sie unverzüglich an andere Geräte weiter, um die Bedrohungen schnell zu beseitigen. Es sendet einen Befehl an einen Switch, der den Port mit dem infizierten Gerät blockiert, oder lässt den Wireless Access Point den entsprechenden Kanal blockieren, damit sich das Schadprogramm nicht ausbreiten kann.
Ein SOAR-System beinhaltet Protokolldateien und andere Daten aus vielen unterschiedlichen Geräten verschiedener Anbieter. Darüber hinaus kann es maschinelles Lernen und Automatisierungsfunktionen enthalten, wodurch es unmittelbar und automatisch auf neue Umstände und Aktivitäten reagieren kann.
Aktive Verteidigung zum Schutz des Unternehmens
Die meisten Sicherheitslücken bleiben bis zu sechs Monate lang unentdeckt. CISOs müssen einen unauffälligen Angreifer aufspüren, der durch ihr Netzwerk wandert, bevor er einen Angriff startet. Eine wirksame Methode dafür ist Deception-Technologie. Hier geht es darum, den Widersacher dazu zu verleiten, sich selbst zu enttarnen.
Bei der Deception-Technologie handelt es sich um eine Lösung, die eine hochwertige Software oder ein Gerät imitiert, wie zum Beispiel eine Datenbank oder einen Webserver. Im OT-Segment (Operation Technology) kann Deception-Technologie eine Bedienerkonsole oder eine programmierbare logische Schaltung vortäuschen. Kein legitimer Benutzer würde jemals auf diesem System landen. Jeder Eindringling ist daher definitiv auf der Suche nach sensiblen Daten und verfolgt keine guten Absichten.
Mit branchenführender Deception-Technologie können CISOs zurückverfolgen, woher die Bedrohung kommt und die IP-Adresse sowie viele weitere Informationen erhalten, die notwendig sind, um solche Angreifer zu identifizieren und zu neutralisieren.
Bereit sein für 2023
Um sich auf ein sicheres Jahr 2023 vorzubereiten, sollten CISOs ihr Security-Fundament prüfen. Nur mit einer soliden Grundlage können ihre Organisationen den Angriffen standhalten, die im kommenden Jahr zwangsläufig kommen werden. Es ist wichtig, über die äußere und innere Sicherheit eines Unternehmens nachzudenken – und darüber, wo eine zusätzliche Security-Ebene notwendig ist.
Erfahren Sie mehr darüber, wie Fortinet mit FortiEDR innovative Endpunktsicherheit mit Echtzeit-Transparenz, -Analyse, -Schutz und -Remediation bietet.