Lexmark Blog
Sicherheit
Sicher von Anfang an: Mit den richtigen Grundlagen Cybersicherheit für Unternehmen schaffen
| Bryan Willett, Chief Information Security Officer bei Lexmark
Im heutigen digitalen Zeitalter spielt die Cybersicherheit für Unternehmen jeder Größe eine entscheidende Rolle.
TAGS: Sicherheit
Sicher von Anfang an: Mit den richtigen Grundlagen Cybersicherheit für Unternehmen schaffen
von Bryan Willett, Chief Information Security Officer bei Lexmark
Im heutigen digitalen Zeitalter spielt die Cybersicherheit für Unternehmen jeder Größe eine entscheidende Rolle. Doch trotz der anhaltenden Bedrohung durch Cyberangriffe befassen sich viele Unternehmen erst dann mit ihren Sicherheitssystemen und -protokollen, wenn es bereits zu spät ist. Erst wenn ein Sicherheitsvorfall eingetreten ist, werden die notwendigen Sicherheitsmaßnahmen ergriffen. Da Phishing-Angriffe heutzutage immer raffinierter und auch für weniger erfahrene Hacker einfacher werden, ist es für jedes Unternehmen unverzichtbar, wirksame Sicherheitsmaßnahmen für seine vertraulichen Daten und sensiblen Geschäftsinformationen zu implementieren. Dieser Blog soll verdeutlichen, wie wertvoll es sein kann, sich mit den Grundlagen der Cybersicherheit vertraut zu machen, zumal viele Unternehmen oft nicht genau wissen, wo sie anfangen sollen.
Die Basis: Grundlegende Maßnahmen für einen effektiven Schutz
Laut des Data Breach Investigations Reports (DBIR) von Verizon sind die drei häufigsten Methoden, mit denen sich Angreifer Zugang zu einem Unternehmen verschaffen, gestohlene Anmeldedaten, Phishing und das Ausnutzen von Schwachstellen. Beim Thema Cybersicherheit kommt es deshalb entscheidend darauf an, die Grundlagen zu beherrschen. Dabei gibt es nicht das eine Patentrezept, das ein Unternehmen vor allen Arten von Cyberangriffen schützen kann. Vielmehr sind es viele kleine Maßnahmen, die gemeinsam zu einer umfassenden Sicherheitsbarriere für alle Unternehmensbereiche beitragen.
Für einen wirksamen Schutz eines Unternehmens vor Cyberkriminalität lassen sich sechs zentrale Handlungsfelder identifizieren:
1. Konfigurationsstandards: Die Einführung strenger Konfigurationsstandards für den gesamten Betrieb sorgt für ein grundlegendes Sicherheitsniveau im Unternehmen. Dies bedeutet, dass alle Systeme, Geräte und Anwendungen innerhalb der Unternehmensinfrastruktur gemäß Sicherheitsrichtlinien und Best Practices gewartet werden – die Benchmarks des Center for Internet Security (CIS) enthalten beispielsweise empfohlene Konfigurationen für alle wichtigen Systeme und Betriebssysteme. Diese Einheitlichkeit stellt sicher, dass keine Sicherheitslücken das Unternehmen gefährden können. Regelmäßige Konformitätsprüfungen sind ein probates Mittel, um dieses grundlegende Sicherheitsniveau konsequent aufrechtzuerhalten.
2. Patch-Management: Da veraltete Anwendungen oder Software zu Sicherheitslücken führen können, empfiehlt es sich, alle Systeme regelmäßig zu patchen, um mögliche Schwachstellen zu vermeiden. Diese Installationen können zentral vorgenommen werden und im Hintergrund ablaufen, um die Arbeitsabläufe so wenig wie möglich zu stören. Für Unternehmen mit dezentraler Belegschaft kann die Verwaltung und Konfiguration von Patches eine Herausforderung darstellen, da herkömmliche Managementsysteme eine Verbindung der Geräte mit dem Unternehmensnetzwerk erfordern. Mit Cloud-basierten Asset-Management-Lösungen können Unternehmen jedoch auch den Anforderungen von Mitarbeitern gerecht werden, die an entfernten Standorten arbeiten.
3. Identitäten sichern: Die Bereitstellung von zwei oder mehr Nachweisen durch Multi-Faktor-Authentifizierung (MFA), einschließlich Passwörtern, Pins und Sicherheitsfragen, um Benutzer innerhalb des digitalen Systems des Unternehmens zu authentifizieren, ist in der heutigen Arbeitsumgebung entscheidend, damit sichergestellt ist, dass die Personen auch wirklich die sind, die sie vorgeben zu sein. Moderne Angreifer fälschen jedoch Anmeldebildschirme von Unternehmen, was dazu führen kann, dass Mitarbeiter versehentlich ihre Kontodaten preisgeben. Angesichts des Risikos solcher moderner Phishing-Taktiken sollten Unternehmen fortschrittlichere MFA-Methoden einsetzen. FIDO-Schlüssel sind beispielsweise physische Geräte, mit denen die Identität eines Benutzers verifiziert werden kann. Durch die Entscheidung für ein physisches Gerät anstelle einer rein digitalen Verifizierung erhalten Unternehmen eine zusätzliche Sicherheitsebene, die für Angreifer schwieriger zu imitieren ist.
4. Sicherheits-Monitoring: Hierbei handelt es sich um ein System zur Sicherheitsüberwachung, das rund um die Uhr von einem dedizierten Sicherheitsteam betrieben wird. Dieses Team stützt sich auf Überwachungsinstrumente und automatische Erkennung, um potenzielle Bedrohungen zu entdecken, bevor sie das System gefährden können. Obwohl diese Werkzeuge die Hauptarbeit leisten, sind geschulte Fachleute erforderlich, um entsprechend reagieren, anpassen oder umleiten zu können. Denn nicht jeder Alarm ist eine Bedrohung und nicht jede Bedrohung wird einen Alarm auslösen.
5. Sensibilisierung der Nutzer für Sicherheitsfragen: Mitarbeitende sind ein leichtes Ziel für Cyberangriffe. Schon ein versehentlicher Klick auf einen bösartigen Link oder Anhang kann ein ganzes Unternehmenssystem zum Absturz bringen. Deshalb spielt der menschliche Faktor eine so wichtige Rolle bei der Abwehr. Das Sicherheitsbewusstsein der Mitarbeiter muss regelmäßig und auch individuell geschult werden. So sieht sich das Finanzteam beispielsweise anderen Bedrohungen gegenüber als das Vertriebsteam, aber alle diese Bedrohungen können katastrophale Auswirkungen auf das gesamte Unternehmen haben. Durch die Personalisierung und Kontextualisierung der Risiken für die einzelnen Geschäftsbereiche lässt sich jedoch das Bewusstsein der Mitarbeiter schärfen. Außerdem ist es sinnvoll, die Benutzer mit dem Sicherheitsteam vertraut zu machen, damit sie wissen, an wen sie sich bei Problemen wenden können.
6. Auf Zwischenfälle reagieren: Sollte es trotz proaktiver Cybersicherheitsmaßnahmen dennoch zu einem Sicherheitsvorfall kommen, ist es wichtig, dass das Unternehmen ein Protokoll anwendet, um das System vor weiteren Eindringlingen zu schützen. Dazu gehören der sofortige Entzug des Kontozugriffs, das Zurücksetzen des Passworts und der MFA sowie die Neukonfiguration des Benutzerarbeitsplatzes, um potenzielle weitere Bedrohungen zu verhindern. Da Prävention und Strategie im Bereich der Sicherheit immer nur bis zu einem gewissen Grad möglich sind, ist ein wasserdichtes Protokoll für die Zeit nach einem Angriff genauso wichtig wie alle oben genannten Maßnahmen.
Da sich die Bedrohungen ständig weiterentwickeln, sollten Unternehmen wachsam bleiben und ihre Sicherheitsmaßnahmen kontinuierlich anpassen. „Phishing-as-a-Service"-Plattformen, wie beispielsweise die von Evil Proxy und Caffeine, sind mittlerweile äußerst ausgefeilt und erfordern von jedem Unternehmen ein konsequentes und gründliches Sicherheitsdenken. Obwohl kein System unfehlbar ist, ist ein proaktiver Ansatz, der alle sechs Elemente umfasst, für Unternehmen von entscheidender Bedeutung, um Business Continuity und Geschäftserfolg zu gewährleisten. Erfahren Sie hier mehr über den Sicherheitsansatz von Lexmark.