- Anzeigen -
Embedded Software Engineering Kongress 2022 - Sindelfingen | 05.–09.12.2022
Der ESE Kongress ist Deutschlands Leitkongress der Embedded-Softwarebranche


Ausgangspunkt jeder Sicherheitsinfrastruktur

Gut geschulte Mitarbeiter als Schlüssel zur Cybersicherheit

Um immanente Bedrohungen zu bekämpfen, müssen Mitarbeiter, die an vorderster Front der Cyberabwehr des Unternehmens stehen



Das Nationale Zentrum für Cybersicherheit (NCSC) des Vereinigten Königreichs hat im letzten Jahr eine Rekordzahl an Zwischenfällen im Bereich Cybersicherheit bearbeitet, mit einer Steigerung von 20 Prozent gegenüber den bearbeiteten Fällen im Jahr davor. Mit den zunehmenden und immer innovativeren Cyberangriffen müssen Unternehmen aller Größenordnungen der Cybersicherheit Priorität einräumen. Der grundlegende Ausgangspunkt jeder Sicherheitsinfrastruktur eines Unternehmens müssen jedoch gut ausgebildete und bewusste Mitarbeiter sein, die ihre Verantwortung zur Wahrung der Sicherheit der Geschäftsdaten kennen. Dies erklärte Oliver Paterson, Produktexperte bei Vipre Security Awareness Training and Safesend.

Die Unternehmensgröße spielt keine Rolle

Ob es sich um ein Start-up handelt oder einen großen Konzern, alle Unternehmen sind dem Risiko von Cyberangriffen ausgesetzt. Oft hören wir in den Nachrichten von millionenschweren Unternehmen, die unter Datenschutzverletzungen leiden, wie beispielsweise Estée Lauder, Microsoft und Broadvoice. Aber kein Unternehmen ist so klein, dass es nicht zum Ziel von Angriffen werden könnte. Das gilt auch für kleine und mittelgroße Unternehmen, die nach neuesten Zahlen täglich Ziel von geschätzt 65.000 versuchten Cyberangriffen sind. Leider haben derartige Unternehmen meist nicht die gleiche Infrastruktur und Ressourcen, um solche Angriffe zu überstehen. Dies zeigt sich darin, dass 60 Prozent der kleinen Unternehmen innerhalb von 6 Monaten wieder aufgeben, weil sie Opfer von Datenschutzverletzungen oder Cyberangriffen werden.

Unabhängig von der Unternehmensgröße können Cyberangriffe verheerende finanzielle Folgen haben und den Ruf des Unternehmens langfristig schädigen. Kleine Unternehmen sind der gleichen Stufe von Sicherheitsrisiken ausgesetzt, wie größere. So implementierte beispielsweise das kleine von einer Person geführte Unternehmen Volunteer Voyages kein ausreichendes Sicherheitskonzept und wurde Opfer betrügerischer Zahlungen in Höhe von $14.000 durch die Nutzung seiner Zahlungsdaten. Ähnlich erging es auch dem Unternehmer, dem Maine Indoor Karting gehört, und der versehentlich auf eine bösartige E-Mail klickte, die vorgab, von seiner Bank zu kommen und ihn vor unerlaubten Aktivitäten zu warnen. Und die schlussendlich sein Konto leer räumte. Nichtsdestotrotz können kleine Unternehmen ihre Daten und sich selbst vor derartigen Angriffen schützen, indem sie in ihre Cybersicherheit investieren und alle Bedrohungen erkennen und kennen, die ihnen begegnen.

Menschliche Fehler

Da die Anzahl von Cyberangriffen Jahr für Jahr schneller zunimmt, werden auch Hacker fortschrittlicher und innovativer bei ihrer Taktik. Sie können Schwachstellen von Mitarbeitern ausmachen, und nutzen vor allem die aus, die aufgrund der andauernden Pandemie von zu Hause aus und weit entfernt von ihren vertrauten IT-Teams arbeiten. Eine Umfrage kürzlich hat ergeben, dass 90 Prozent der Unternehmen während der COVID-19-Pandemie mit einer steigenden Anzahl von Cyberangriffen konfrontiert waren.

Es ist keine Überraschung, dass Hacker Menschen zu ihrem Vorteil ausnutzen, da laut Daten des UK Information Commissioner’s Office (ICO) menschliche Fehler die Ursache für 90 Prozent der Cyber-Datenschutzverletzungen sind. Menschen machen Fehler - gestresste, müde Mitarbeiter, die zu Hause abgelenkt sind, machen noch mehr Fehler. Ob ein vertrauliches Dokument an die falsche Person gesendet oder auf eine Phishing-E-Mail geklickt wird - kein Unternehmen ist immun gegen menschliche Fehler und die zerstörerischen Folgen, die diese auf das Unternehmen haben können.

Trotzdem können diese Risiken durch die Schulung der Mitarbeiter im Bereich der modernen Bedrohungen und der bestehenden Risiken minimiert werden. In Kombination mit Anti-Malware-Lösungen und -Technologien, wie Vipre SafeSend, können Mitarbeiter auf die doppelte Überprüfung ihrer E-Mail-Anhänge und -Empfänger, sowie potentiell bösartige eingehende E-Mails aufmerksam gemacht werden.

Schulungen zur Cybersicherheit

Unternehmen können sich beim Schutz ihrer Betriebsabläufe, Daten und Mitarbeiter nicht nur auf digitale Tools verlassen. Sie können jedoch auch nicht erwarten, dass ihre Mitarbeiter ohne Schulungen die bestehenden Bedrohungen durchschauen und erkennen, sowie diese abwenden können. Insbesondere Klein- und Kleinstunternehmen fehlen die Ressourcen und das Wissen zur Verteidigung gegen Angriffe, wobei es in besorgniserregenden 81 Prozent der Unternehmen keine Schulungen im Bereich Cybersicherheit gibt.

Ohne diese Erkenntnis können Mitarbeiter der sich ständig weiterentwickelnden Bedrohungslandschaft nicht Herr werden. Aus diesem Grund ist es essentiell, dass Unternehmen die richtigen Schulungsprogramme auswählen, um den höchsten Wert und Lerneffekt aus diesen Schulungen zu ziehen. Ein jährliches Programm zur Sicherheitsbewusstseinsschulung kann zwar akute Anforderungen erfüllen, ist jedoch nicht gleichwertig mit einer steten Verteidigungsstrategie für sich ständig verwandelnde Bedrohungen.

Die wichtigsten Überlegungen umfassen die Länge des Programms, die Größe des Engagements, vielseitige multimediale Inhalte und die Sicherstellung der Relevanz und Attraktivität für eine globale Zuhörerschaft. Die Integrierung von realen Situationen und die Begeisterung der Mitarbeiter durch vielseitige Inhalte, einschließlich VR- und Phishing-Simulationen, helfen dabei, essentielles Messaging zur Prävention von Cyberbedrohungen zu stärken und bildet Mitarbeiter darin aus, wie sie sowohl das Unternehmen als auch sich selbst schützen. Dies wiederum stärkt die Sicherheitskultur der Mitarbeiter und stellt sicher, dass sie wissen, was zu tun ist, wenn sie mit einer Cyberbedrohung konfrontiert sind.

Die Zusammenarbeit mit einem erfolgreichen Anbieter wie beispielsweise Vipre, der Zugriff auf geeignete Sicherheitslösungen und -kenntnisse hat, kann CISOs dabei unterstützen, eine gute Sicherheitskultur zu schaffen und zu stärken, wodurch Sicherheit ein Teil der Vision und der Werte jedes Einzelnen im Unternehmen wird.

Verantwortungsvolle Mitarbeiter

Wenn die Mitarbeiter erst einmal geschult und über die bestehenden Sicherheitsrisiken informiert sind, ist es essentiell, dass sie auch ihre Verantwortung beim Schutz der IT-Infrastruktur des Unternehmens kennen. Traditionell werden IT-Teams oft als Schlüsselfaktor bei der Sicherstellung der richtigen Sicherheitsmaßnahmen gesehen, und es obliegt ihnen, das Unternehmen gegen Hacker zu verteidigen. Dies ist jedoch nicht der Fall, insbesondere bei kleinen und mittelgroßen Unternehmen, die möglicherweise keine spezielle verlässliche IT-Abteilung haben.

Insbesondere jetzt, wo die Mitarbeiter verstreut sind und Kontaktbeschränkungen gelten, sind Hilfe und Unterstützung durch die IT-Leute nicht immer greifbar. Deshalb muss die Verantwortung jetzt mehr denn je im gesamten Unternehmen gestärkt werden. Um immanente Bedrohungen zu bekämpfen, müssen Mitarbeiter, die an vorderster Front der Cyberabwehr des Unternehmens stehen, sich dessen bewusst sein, dass sie eine Schlüsselrolle beim Schutz der Daten spielen. Die finale Entscheidung, sensible Daten per E-Mail oder durch den Download eines externen Dateianhangs zu teilen, obliegt ihnen.

Der neueste Forrester Bericht greift dies ebenfalls auf, da er besagt, dass „Unternehmen mit einer starken Sicherheitskultur Mitarbeiter haben, die geschult, fähig und begeistert mit ihrer eigenen Cybersicherheit und der ihrer Arbeitgeber umgehen.” Die Kombination wachsamer und gut ausgebildeter Mitarbeiter mit regelmäßigen Schulungen und innovativen Tools ermöglicht es Unternehmen, langfristig von einer Security First-Initiative mit einer gut ausgebildeten und verantwortungsbewussten Kultur zu profitieren. (Vipre Security Group: ra)

eingetragen: 16.12.21
Newsletterlauf: 24.02.22

Vipre Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Unternehmen

Meilenstein in der Entwicklung von Arctic Wolf

Arctic Wolf, Unternehmen im Bereich Security Operations, gibt den Abschluss ihrer Wandelanleihe im Gesamtwert von 401 Millionen Dollar bekannt. Geleitet wurden die Verhandlungen von Owl Rock, einer Abteilung von Blue Owl Capital, mit Beteiligung neuer und bestehender Investoren einschließlich Viking Global Investors, dem Ontario Teachers' Pension Plan und Neuberger Berman, LLC.

Ein deutlich erweitertes Vertriebsgebiet

Die Infinigate Group, europäischer Value-Added Distributor (VAD) für Cybersecurity-Lösungen, gab die Übernahme des im Mittleren Osten marktführenden VAD Starlink bekannt. Der in Dubai beheimatete Distributor ist in den Bereichen Cybersecurity, sowie sichere Cloud- und Netzwerklösungen der Branchenprimus in der Region Mittlerer Osten und Afrika (MEA).

Cyber-Restrisiken auslagern können

Die Nachrichten über Cyber-Attacken sind mittlerweile allgegenwärtig und haben auch in kleinen und mittelständischen Unternehmen (KMU) zu einer Sensibilisierung für den Bereich Informationssicherheit beigetragen. In vielen Fällen reagieren Unternehmen mit einem hohen Maß an technischen IT-Sicherheitsmaßnahmen – ohne jedoch die eigentlichen Risiken und deren Auswirkungen auf das Unternehmen zu kennen.

vxIntel-Team wird Teil der Arctic Wolf Labs

Arctic Wolf, Anbieterin von Security Operations, gibt die Übernahme von vxlntel, Anbieterin von Cyber Threat Intelligence bekannt. Die Malware Intelligence Plattform von vxIntel analysiert derzeit über 500.000 Dateien pro Tag und über 10 Terabyte Daten pro Monat aus über 100 globalen Datenquellen. Der enorme Umfang der Plattform hat dazu beigetragen, dass das Unternehmen eine der größten Malware-Datenbanken der Welt aufgebaut und sich zu einer wichtigen Threat-Intelligence-Quelle für Organisationen, Regierungsbehörden und führenden Cybersicherheitsunternehmen auf der ganzen Welt entwickelt hat.

Daten schützen und Business Continuity absichern

Rubrik, Unternehmen für Zero Trust Data Security, gibt die Überschreitung seines jährlich wiederkehrenden Umsatzes (ARR) aus Software-Abonnements von bisher 400 Millionen USD bekannt – im Jahresvergleich stieg dieser um über 100 Prozent. Zudem hat Rubrik eine Netto-Dollar-Bindungsrate von mehr als 140 Prozent erreicht – ein Zeichen für die starke Bindung und das Wachstum von Rubrik.

- Anzeigen -
Embedded Software Engineering
Kongress 2022 - Sindelfingen
05.–09.12.2022

Der ESE Kongress
ist Deutschlands Leitkongress
der Embedded-Softwarebranche

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.