Neue Risiken - neue Schutzmaßnahmen?

Autor: Srinivasan C.R.   veröffentlicht am 30 August 2017  
 
0.0 (0)
Bewertung schreiben
Inhalt weiterempfehlen / teilen:

Die digitale Transformation ist im vollen Gange und ruft neue Technologien wie 5G und Artificial Intelligence (AI) hervor, die die Art und Weise, wie Unternehmen arbeiten, verändern. Die digitale Transformation ist allerdings bei jedem Unternehmen unterschiedlich. Dass Sicherheit Innovation behindert, ist in Unternehmen ein weitverbreiteter Irrtum. Allerdings erhöht sich in der Realität das Risiko von Gefahren von außen, wenn eine Organisation sich nicht seit Anfang der eigenen Digitalisierung um eine ausreichende Sicherheit kümmert. Dabei sollte der Prozess der digitalen Transformation als Möglichkeit angesehen werden, die Sicherheit gleichzeitig zur Transformation des Unternehmens zur stärken.

Die digitale Transformation ist im vollen Gange und ruft neue Technologien wie 5G und Artificial Intelligence (AI) hervor, die die Art und Weise, wie Unternehmen arbeiten, verändern. Die digitale Transformation ist allerdings bei jedem Unternehmen unterschiedlich. Dass Sicherheit Innovation behindert, ist in Unternehmen ein weitverbreiteter Irrtum. Allerdings erhöht sich in der Realität das Risiko von Gefahren von außen, wenn eine Organisation sich nicht seit Anfang der eigenen Digitalisierung um eine ausreichende Sicherheit kümmert. Dabei sollte der Prozess der digitalen Transformation als Möglichkeit angesehen werden, die Sicherheit gleichzeitig zur Transformation des Unternehmens zur stärken.

Bedenken bezüglich Datenschutzverletzungen bestehen gleichermaßen sowohl bei Unternehmen als auch der breiten Öffentlichkeit Beispielsweise wurde erst vor Kurzem der National Health Service (NHS) in Großbritannien Opfer einer komplexen Ransomware-Attacke, die die Notfalldienste in einigen Krankenhäusern fast lahm gelegt und somit Menschenleben in Gefahr gebracht hat.

Im Hinblick auf die Reputation oder auch Finanzen, können Unternehmen durch Hacks erheblichen Schaden erleiden. 2016 hat Yahoo dies schmerzlich erfahren müssen, als  Details zu einer Datenschutzverletzung aus dem Jahr 2013 bekannt wurden, die eine Milliarde Accounts betraf. Das Unternehmen wurde scharf dafür kritisiert, den Vorfall nicht früher offen gelegt zu haben. Zu erheblichen finanziellen Auswirkungen führte auch Verizons Bekanntmachung, dass der Vorfall einen „materiellen“ Effekt auf den Akquisitions-Deal haben wird.

Die regulativen Auswirkungen von großangelegten Attacken nehmen weiterhin zu. Im Jahr 2018 wird beispielsweise die European General Data Protection Regulation (GDPR) in Kraft treten. Hier müssen Unternehmen nach einem Vorfall mit einer Geldstrafe von bis zu vier Prozent des weltweiten Umsatzes oder 20 Millionen Euro rechnen, wenn die Regulierungsbehörden entscheiden, dass Unternehmen nicht die nötigen Präventionsmaßnahmen getroffen haben, um ihre Daten zu schützen.

Die digitalen Bedrohungen in den letzten Jahren haben sich erheblich entwickelt – Unternehmen passen sich allerdings nicht an. Viele Unternehmen nutzen veraltete Schutzmethoden, die sich zu sehr darauf konzentrieren, Präventionsmechanismen zu blockieren. Gegen ausgeklügelte Bedrohungen der Hacker sind diese Methoden kaum effektiv.  Wenn es um Hacker geht, gibt es so etwas wie ein unsinkbares Schiff oder eine undurchdringbare Prävention einfach nicht.

In vier Schritten zu mehr Sicherheit

Hacker werden irgendwann die präventive Sicherheitsschicht durchbrechen, dies müssen Unternehmen im ersten Schritt akzeptieren. Im zweiten Schritt ist es wichtig, dass Unternehmen in eine anpassungsfähige Sicherheitsmechanik investieren, die den zunehmend anspruchsvoller werdenden Angriffen standhalten kann.

Bei einer anpassungsfähigen Sicherheit werden präventive und reaktionsschnelle Sicherheitsprozesse in jedem Schritt des Systems eingesetzt, in dem eine Attacke stattfinden könnte. Unternehmen sollten ihre Haltung von „Vorfalls-Reaktion“ zu „kontinuierliche Reaktion“ verändern. Normalerweise gibt es vier Stufen innerhalb eines adaptiven Sicherheits-Lifecycles: präventiv, aufdeckend, rückwirkend und prädiktiv. Die richtige Mischung wird benötigt, sodass Unternehmen sich selbst gut schützen können.

Die erste Verteidigungsstufe ist die präventive Sicherheit. Firewalls, die speziell entwickelt wurden, um sich mit Hackern zu messen und sie sowie deren Attacken zu blockieren, bevor sie sich auf das Geschäft auswirken, fallen unter diese Kategorie. Viele Organisationen setzen eine solche Lösung bereits ein, dennoch muss hier ein Paradigmenwechsel stattfinden. Unternehmen sollten vorbeugende Sicherheit weniger als Option sehen, Angreifer vollständig abzublocken, sondern mehr als eine  Art Hürde, die es Hackern erschwert, das System anzugreifen. Unternehmen gewinnen so mehr Zeit, einen laufenden Angriff zu erkennen und zu deaktivieren.

Aufdeckende Sicherheit erkennt die Angriffe, die bereits die Firewalls durchbrochen haben, innerhalb des Systems. Dabei steht das Ziel im Fokus, die Zeit zu reduzieren, die der Hacker im System verbringt und den nachträglichen Schaden zu begrenzen. Diese Schicht ist entscheidend, wenn Unternehmen eingesehen haben, dass Angreifer irgendwann eine Möglichkeit finden werden, in ihr System einzudringen.

Die Schicht der nachträglichen Sicherheit ist eine intelligente Schicht, die vergangene Angriffe für künftigen Schutz nutzt – ähnlich, wie Impfstoffe gegen Krankheiten vorbeugen. Dabei werden Schwachstellen analysiert, die während eines vergangenen Vorfalls aufgetreten sind. So kann eine Empfehlung anhand von forensischen Analysen und Ursachenanalyse für neue präventive Maßnahmen zum Schutz vor ähnlichen potentiellen Vorfällen ausgesprochen werden.

Externe Hacker werden durch die prädiktive Sicherheit beobachtet, die  am externen Bedrohungsnetzwerk ansetzt. Durch die Beobachtung der Hacker werden proaktiv neue Angriffstypen vorhergesagt. Dies führt zurück zur präventiven Schicht und setzt neue Schutzmechanismen gegen aufkommende Bedrohungen in Gang, sobald diese erkannt werden.

Diese vier Punkte sind nötig,  um ein Unternehmen während einer Netzwerktransformation zu schützen. Sie sollten kombiniert eingesetzt werden, um das volle Potenzial auszuschöpfen. Alle Elemente verbessern die Sicherheit individuell, gemeinsam formen sie einen umfassenden, konstanten Schutz, der bei jedem Schritt einer Sicherheitsbedrohung greift.

Art Veröffentlichung:
Mehrfach
IT-Thema des Eintrags?
IT-Sicherheit
Kontaktdaten Unternehmen / Pressekontakt:

Hill + Knowlton Strategies
Nicola Holtmann-Seiler
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Benutzerkommentare

In dieser Liste gibt es noch keine Bewertungen.
Haben Sie schon ein Konto?
Sie können eine Bewertung / einen Kommentar auch als Gast abgeben:
Lassen Sie dazu einfach die folgenden Felder "Name", "Benutzername" und "eMail" leer.
Bewertung (je höher desto besser)
Bewerten Sie den Artikel:
Fachartikel
Für die Bewertung des Fachartikels, wie ist Ihr Status zum Thema oder wie schätzen Sie sich ein?
Kommentare

Haftungsausschluss Fachartikel

ECIN.de bietet unter www.ecin.de/fachartikel einen Bereich zum Veröffentlichen von (teils werblichen) Fachartikeln.

Für den Inhalt der Fachartikel ist allein deren Urheber verantwortlich.

ECIN.de  distanziert sich von dem Inhalt der Fachartikel. Der Inhalt der Fachartikel wurde von ECIN.de weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden.

Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de