Zum Inhalt springen

"Was kann ich tun?" In den letzten Tagen haben wir uns alle diese Frage in irgendeiner Form gestellt und nach Möglichkeiten gesucht, uns selbst, unsere Familien, Unternehmen und Verbündeten ein wenig sicherer zu machen.

Wir haben diese Frage auch schon von unseren Partnern und Kunden gehört: Als Unternehmen, das seit Jahrzehnten einige der sicherheitsempfindlichsten Organisationen der Welt schützt, verstehen wir die Dringlichkeit dieses Augenblicks und nutzen ihn, um Gespräche zu führen, Investitionen zu tätigen und Maßnahmen zu ergreifen.

Weil jeder von uns dazu beitragen kann, das Internet heute sicherer zu machen und auf lange Sicht. Wir alle sollten uns befähigt fühlen, unsere digitale Infrastruktur und unsere Identitäten zu schützen. Mehr als nur befähigt - wir sollten uns alle verantwortlich fühlen, dies zu tun.

Die U.S. Cybersecurity & Infrastructure Security Agency (CISA) teilt Ressourcen die Einzelpersonen, Organisationen und Unternehmensleiter ergreifen können, um sich zu schützen. Außerdem haben wir die folgenden fünf Empfehlungen zusammengestellt, um die Cyber-Resilienz jetzt und in Zukunft zu stärken:

  1. Bereiten Sie sich heute auf die lang anhaltenden Auswirkungen von morgen vor
  2. Konzentrieren Sie sich auf das Wesentliche: Implementieren Sie eine mehrstufige Authentifizierung
  3. Aufbau von Nullvertrauen mit geringsten Rechten, kontextbezogener Authentifizierung und ausnahmebasierter Sicherheit
  4. Priorisierung der Qualifikationslücke im Bereich Cybersicherheit
  5. Vorsicht vor "Help Ukraine"-Betrügereien

Weitere Schritte zu jedem dieser Punkte folgen weiter unten.

1. Heute für die langfristigen Auswirkungen von morgen vorbereiten

Jeder dieser fünf Schritte steht für zentrale Cybersicherheitsgrundlagen, die bereits vor der heutigen Krise bestanden und auch danach noch Bestand haben werden.

Das ist wichtig für die Führung, um sich daran zu erinnern, dass es zwar derzeit keine "spezifischen oder glaubwürdigen Cyber-Bedrohungen für die USA" gibt, aber CISA, und keine "aktuellen spezifischen Bedrohungen für britische Organisationen", so die Nationales Zentrum für Cybersicherheit, Die geopolitische Krise von heute könnte zu den Herausforderungen der Cybersicherheit von morgen führen.

"Es besteht die Gefahr, dass die von Russland in der Ukraine eingesetzten Cybertools nicht in der Ukraine bleiben", sagte der Vorsitzende des Geheimdienstes im US-Repräsentantenhaus, Adam Schiff, und verwies auf die neuen FoxBlade 'Wiper' Malware das Computerdaten löscht.

Wenn Malware, die auf ein bestimmtes Ziel abzielt, in die freie Wildbahn gelangt, kann sie "ein Eigenleben entwickeln". Wir könnten also Opfer einer russischen Malware werden, die über ihr eigentliches Ziel hinausgeht", so Shiff.

Senator Mark Warren, der den Geheimdienstausschuss des Senats leitet, merkte an, dass die Sanktionen "entweder zu direkten Cyberangriffen gegen NATO-Länder" oder zu "Ransomware-Angriffen auf massivem Niveau" führen könnten.

2. Konzentration auf das Wesentliche: Implementierung der Multi-Faktor-Authentifizierung

Eine der wertvollsten Veränderungen für beide Individuen und Organisationen tun können, ist die Umsetzung Multi-Faktor-Authentifizierung (MFA) für alle Konten.

Der CISA erklärt, dass das Hinzufügen einer zweiten Authentifizierungsebene - einschließlich einer Bestätigungs-SMS oder -E-Mail, eines Codes von einer Authentifizierungs-App, eines Fingerabdrucks oder Face ID oder am besten eines FIDO-Schlüssels - die Wahrscheinlichkeit, dass eine Person gehackt wird, 99% verringert.

Auch Organisationen brauchen MFA: Die CISA rät, dass Unternehmen sicherstellen sollten, dass "jeder Fernzugriff auf das Netzwerk des Unternehmens und jeder privilegierte oder administrative Zugriff eine Multi-Faktor-Authentifizierung erfordert."

Dieser Schritt wird mit jedem IOT- und IIOT-Gerät, das online geht, wichtiger, da diese intelligenten Geräte ein wahrscheinliches Ziel für Ransomware darstellen. Letztes Jahr hat das russische Ransomware-Syndikat DarkSide in das Netzwerk von Colonial Pipeline eingedrungen, indem er ein VPN-Konto verwendete, das nicht mehr in Gebrauch und nicht durch MFA geschützt war.

3. Aufbau von Zero Trust mit geringsten Privilegien, kontextbezogener Authentifizierung und ausnahmebasierter Sicherheit

Der Januar Memorandum zur nationalen Sicherheit auf der Grundlage der im letzten Sommer durchgeführten Durchführungsverordnung 14208 und wies die Bundesbehörden an, mit der Entwicklung einer Zero-Trust-Architektur zu beginnen.

Zero Trust" ist so ein schäumendes Schlagwort wie es im Bereich der Cybersicherheit nur wenige gibt. Der wichtigste Teil ist die Maxime: Vertraue nie, überprüfe immer. Das bedeutet, dass Sicherheitsteams jegliches implizite Vertrauen oder Privileg bei allen Benutzern, Konten, Anwendungen und Geräten aufspüren und beseitigen sollten. Nichts und niemand sollte einen Freifahrtschein erhalten: Ihr Sicherheitssystem sollte jede Zugriffsanfrage authentifizieren, die ihm über den Weg läuft.

Aber lassen Sie das Perfekte nicht der Feind des Guten sein: Null Vertrauen ist ein langfristiges Ziel, kein unmittelbarer Endzustand. Jeder Schritt, den Organisationen unternehmen können, um Vertrauen zu finden und zu minimieren, ist wertvoll.

Die Einführung von Least Privilege, d. h. die Bereitstellung eines Minimums an Berechtigungen, die ein Benutzer benötigt, um seine Arbeit zu erledigen, ist eine hervorragende Möglichkeit für Unternehmen, ihre Angriffsfläche zu verringern und einen wichtigen Schritt in Richtung Zero Trust zu machen.

Nachdem Sie diesen ersten Schritt getan haben, setzen Sie Ihre Null-Vertrauens-Reise fort: Kontext oder risikobasierte Authentifizierung kann Ihr Sicherheitssystem dabei unterstützen, intelligentere, schnellere und fundiertere Sicherheitsentscheidungen zu treffen. Wenn sich ein bestimmter Benutzer jeden Tag um 9 Uhr morgens von demselben Apple-Gerät aus anmeldet und dieselbe Reihe von Anwendungen anfordert, sollte mein Sicherheitssystem in der Lage sein, Zugriffsanfragen innerhalb dieser Parameter mit einem hohen Maß an Vertrauen zu behandeln.

Ein weiterer wichtiger Schritt, den Unternehmen unternehmen können, ist die Festlegung strenger Identitätsmanagement-Richtlinien und die Entwicklung einer ausnahmebasierten Sicherheit. Wenn Benutzer X über 150 Berechtigungen verfügt und 120 dieser Berechtigungen mit jedem anderen Benutzer innerhalb einer Organisation geteilt werden, dann sollte sich mein Sicherheitsteam auf die 30 Anmeldeinformationen konzentrieren, die nur für diesen spezifischen Benutzer gelten.

4. Priorisierung der Lücke bei den Cybersicherheitskompetenzen

Die heutigen Cybersicherheitsprobleme haben sich schon seit Jahren zusammengebraut. Es handelt sich dabei nicht nur um technologische Probleme, sondern auch um menschliche Probleme. Wir haben in den letzten Jahren einen Mangel an Cybersicherheitskompetenzen festgestellt. fünf Jahre, und im vergangenen Mai gab es mehr als 460,000 offene Stellen im Bereich der Cybersicherheit allein in den Vereinigten Staaten.

Als Branche haben wir uns selbst keinen Gefallen getan: Wir haben uns bei der Einstellung und Ausbildung viel zu exklusiv verhalten, obwohl wir eigentlich integrativ sein sollten. Wir haben das, was wir tun, unter Schichten von Jargon und Akronymen begraben, die Bewerber abschrecken und die Bedeutung unserer Arbeit verschleiern.

Wir müssen Cybersicherheit für alle zugänglich und wichtig machen. Das bedeutet, dass wir Kindern bereits im Kindergarten grundlegende Cybersecurity-Kenntnisse vermitteln und sie dann im Laufe ihrer Schullaufbahn in die Cybersecurity als realistische (und wichtige) Berufswahl einführen.

5. Vorsicht vor "Hilfe für die Ukraine"-Betrug

Cyberkriminelle werden jede Krise ausnutzen. Wir haben es gesehen, als die Pandemie begann, und wir sehen es jetzt, mit Betrüger, die die Invasion nutzen als Vorwand, um Kryptowährungs-"Spenden" zur Unterstützung der Ukraine zu erbitten.

Solche Social-Engineering-Fintendenzen sind immer die Folge größerer Störungen - ich gehe davon aus, dass wir ähnliche Taktiken, Phishing und Spear-Phishing als Folge der Invasion sehen werden. Die Verantwortlichen für Cybersicherheit sollten ihre Teams auffordern, wachsam zu sein und ihre Benutzer daran erinnern, nicht auf Links zu klicken, die zu gut aussehen, um wahr zu sein.

NPR und Wohltätigkeits-Navigator haben mehrere seriöse Wohltätigkeitsorganisationen aufgelistet, die der Ukraine helfen.

Nehmen Sie an unserem kostenlosen Webinar am Mittwoch, den 16. März um 2 PM ET teil um mehr zu erfahren.

Demo anfordern

Demo anfordern