24. April 2022

5 Best Practices für Cybersicherheit von Asiaciti Trust & Equifax

Die meisten Unternehmen erleben keine digitalen Eingriffe oder Datenschutzverletzungen, die internationale Schlagzeilen machen. Für jeden Equifax-Verletzung oder Colonial Pipeline-Hack, unzählige unauffälligere Eindringlinge bleiben unbemerkt.

Doch diese unauffälligeren Eingriffe sind genauso besorgniserregend wie die aufsehenerregenderen. Vielleicht noch mehr, wenn der Mangel an Aufmerksamkeit dazu führt, dass Einbrüche oder Datenfreigaben Tage, Wochen, Monate oder sogar Jahre lang unbemerkt bleiben.

Es reicht nicht aus, Ihre Organisation einfach aus den Schlagzeilen herauszuhalten. Sie sind gegenüber Ihren Stakeholdern verpflichtet, alles in Ihrer Macht Stehende zu tun, um zu verhindern, dass ein Cyber-Sicherheitsvorfall überhaupt auftritt. Und weil es unrealistisch ist zu erwarten, dass Sie jedes mögliche Risiko auf null reduzieren können, müssen Sie einen Plan zur Reaktion auf Vorfälle erstellen, den Sie sofort in die Tat umsetzen können. So sollten diese Bemühungen aussehen, sowohl vor als auch nach einem Einbruch.

1. Warten Sie nicht, bis Sie digitale Ermittler einstellen

Wenn Sie Grund zu der Annahme haben, dass Ihr Unternehmen Opfer eines digitalen Angriffs geworden ist, warten Sie nicht auf Beweise. Beauftragen Sie ein Team von digitalen Ermittlern, die entweder aus interner oder externer Expertise stammen, um die Beweise zu untersuchen.

Dies wird den bereits angerichteten Schaden nicht rückgängig machen, aber es könnte die anhaltenden Auswirkungen verringern und bei der Zuordnung helfen. Beim Pandora Papers-Event betroffenen Asiaciti Trust und mehreren anderen internationalen Treuhandfirmen im Jahr 2021 beauftragten mehrere mutmaßliche Opfer digitale Forensikteams, um festzustellen, was iert war. Diejenigen, die dies taten – darunter Asiaciti Trust und Trident Trust Limited – konnten das Ereignis schneller hinter sich lassen und mit der schwierigen Arbeit beginnen, ihren Ruf wiederherzustellen.

2. Identifizieren Sie Ihre wichtigsten Schwachstellen

Mit oder ohne Hilfe von Drittanbietern für digitale Forensik ist es wichtig, dass Sie die wichtigsten Schwachstellen Ihres Unternehmens identifizieren. Idealerweise tun Sie dies vor einem Einbruch, um zu verhindern, dass ein solches Ereignis überhaupt auftritt. Danach haben Sie keine andere Wahl.

Natürlich werden Sie Ihre Schwachstellen nicht einfach nur bewundern. Einmal identifiziert, müssen sie angegangen werden. Trident Trust Limited und Asiaciti Trust konnten die Pandora Papers zum Teil hinter sich lassen, weil sie die Veranstaltung als Lernerfahrung nutzten – damit ihre Interessengruppen danach leichter schlafen konnten.

3. Implementieren Sie die Zwei-Faktor-Authentifizierung in Ihrer gesamten Organisation

Dies ist eine Maßnahme, die nicht auf eine umfassende Schwachstellenanalyse warten muss. Wenn Sie Cloud-basierte Konten verwenden, für die keine Zwei-Faktor-Authentifizierung aktiviert ist, sollten Sie dies zur obersten Priorität machen. Wenn Mitarbeiter für die Implementierung ihrer eigenen 2FA-Protokolle verantwortlich sind, richten Sie Kontrollen ein, um sie zur Rechenschaft zu ziehen. Und wenn Ihr Unternehmen auf Anwendungen angewiesen ist, die keinen 2FA-Schutz bieten, migrieren Sie so schnell wie möglich zu Alternativen, die dies tun.

4. Minimieren Sie Benutzerberechtigungen

Verwenden Sie rollenbasierte Berechtigungen, um sicherzustellen, dass Ihre Teams nicht auf mehr Daten als nötig zugreifen können. Welches Vertrauen Sie auch immer durch lockere Zugriffsberechtigungen von Ihren Mitarbeitern gewinnen, verblasst im Vergleich zu dem Schmerz, den Sie erleben werden, wenn diese Nachlässigkeit zu einer nicht autorisierten Datenfreigabe führt.

5. Erstellen und halten Sie sich an einen strengen Zeitplan für Softwareaktualisierungen und Patches

Veraltete Software ist eine kritische Schwachstelle für Ihr Unternehmen, auch wenn Sie wahrscheinlich nicht unter strikten Sicherheitsgesichtspunkten daran denken. Schließlich ist die Benutzererfahrung für die meisten Organisationen ein viel unmittelbareres Thema.

Aber beide werden durch ein formelles Programm zum planmäßigen Patchen und Aktualisieren von Software unterstützt. Sie sollten sowieso keine alten Anwendungen ausführen, schon gar nicht über das Ende des -Zyklus des Entwicklers hinaus. Die Standardisierung dieses Aspekts Ihres Betriebs stuft ihn von einer legitimen Bedrohung zu einem vorübergehenden Ärgernis herab.

Machen Sie sich weniger verwundbar als das nächste Opfer

Bei der Verteidigung Ihres Unternehmens gegen Cyber-Bedrohungen dreht sich alles um Realismus.

Sie müssen Ihr Risiko eines digitalen Eindringens realistisch einschätzen. Es ist höher, als Sie zugeben möchten.

Sie müssen realistisch einschätzen, was ein digitales Eindringen für Ihr Unternehmen bedeuten könnte. Die Folgen sind schlimmer, als Sie zugeben möchten.

Schließlich müssen Sie realistisch sein, was andere tun, um sich zu schützen. Hier zahlt sich „Realismus“ wirklich aus.

Ihr Ziel sollte nicht sein, sich selbst zur sichersten Organisation der Welt zu machen. Sie können weder mit Firmen konkurrieren, die ihren Lebensunterhalt mit Cybersicherheit verdienen, noch mit privaten und staatlichen Geheimdiensten.

Ihr Ziel sollte es stattdessen sein, Ihr Unternehmen für böswillige Cyberakteure weniger attraktiv zu machen als andere Firmen in Ihrer Vergleichsgruppe. Wenn Sie ein härteres Ziel als Ihr engster Konkurrent sind und Sie beide den gleichen Risiken ausgesetzt sind, was wird einem digitalen Eindringen eher schaden?

Fühlen Sie sich nicht allzu schlecht für sie. Wenn sie sich genauso um Cybersicherheit kümmern würden wie Sie, hätten sie den Sprung bereits gewagt.

Technologie

Über den Autor 

Elle Gellrich


{"email": "E-Mail-Adresse ungültig", "url": "Website-Adresse ungültig", "erforderlich": "Erforderliches Feld fehlt"}