Die Top 10 Trends für Ihre Sicherheitsstrategie (Teil 2)

Die Top 10 Trends die Sie in Ihrer Sicherheitsstrategie berücksichtigen sollten (Teil 2)

Abstract Double exposure of Business man touching an imaginary screen against white background

Hier ist der zweite Teil unserer Top 10 Trends für dieses Jahr. Sollten Sie den ersten Teil verpasst haben, so finden Sie ihn unter diesem Link: Teil 1.

6. Das Internet der Dinge (IoT) wird sich auf alle Branchen und Organisationen auswirken

Das IoT (Internet of Things) wird für alle Unternehmen zu einer neuen Herausforderung, denn durch diese Technologie verschwimmen die Grenzen zwischen der realen und der digitalen Welt. Leider sind viele Geräte aus dem Bereich der IoT-Technologie nicht mit den nötigen Sicherheitsmechanismen ausgestattet. Wir müssen als Organisation IoT-Technologien einführen um am Markt zu bestehen, dürfen dabei aber nicht Tür und Tor für neue Gefahren öffnen.

IoT-Geräte können im Prinzip alles sein, von der Kamera, über den Netzwerkdrucker bis hin zur Licht- und Heizungssteuerung. Hacker werden versuchen, diese Geräte für Ihre Angriffe zu missbrauchen. Um IoT nutzen zu können, werden an der Firewall viele Schutzmechanismen ausgehebelt. Damit wird sie löchrig wie ein Schweizer Käse. Es ist nur eine Frage der Zeit, bis ein Unternehmen durch ein unsicheres IoT-Geräte in seinem Netzwerk einen Angriff zu verzeichnen hat.

Aber was können wir tun? Die Unternehmen müssen ihre Netzwerkinfrastruktur überdenken! VLANs werden Pflicht, denn nur so ist eine Microzonierung realisier- und bezahlbar. Eine durchdachte Zonierung des gesamten Netzes mit detaillierten Regeln für die Zugriffe kann das Risiko erheblich senken.

7. Integrierte Supply Chains für den Erfolg einer Lösungen

Die Produkte und deren Herstellung sind heute wesentlich komplexer als noch vor 30 Jahren. Viele Zulieferer spezialisieren sich auf bestimmte Teile und Produktionsschritte und alle müssen mit den Geschäftsprozessen verzahnt sein. Multinationale Konzerne können mehr als 400.000 Lieferanten haben.

Hersteller, Lieferanten und Kunden müssen in die Liefer- und Prozessketten mit eingebunden werden. Es bestehen viele unterschiedliche Kommunikationsbeziehungen um Produktion, Lieferung und Abnahme so effizient und so schnell wie möglich abzuwickeln. Wichtig ist, diese Ketten sind nur so stark, wie ihr schwächstes Glied. Deshalb sind die Herausforderungen, schnelle und zuverlässige Infrastrukturen zu schaffen und dabei die Sicherheit nicht aus den Augen zu verlieren.

Wie kann das realisiert werden? Die Antwort lautet, durch ein Sicherheitsmanagement von Lieferanten. Eine Organisation muss wissen, wie wichtig welcher Lieferant ist und wie mit ihm sicher vertrauliche Daten ausgetauscht werden können. Darum fordert die ISO/IEC 27001 mit A.15 eine intensive Auseinandersetzung mit diesem Thema.

8. Die Integrität der Daten steht im Fokus der Hacker

In der Vergangenheit waren Hacker darauf aus große, zusammenhängende Datenbestände als Ganzes zu stehlen und die Informationen zu verkaufen oder den Eigentümer zu erpressen. In letzter Zeit gehen die Angreifer neue Wege. Damit sie nicht auffallen, versuchen sie in mehreren kleinen Schritten Daten zu manipulieren. Ein Beispiel hierfür ist das Finanzwesen. Eine kleine, kaum auffällige Änderung in einer Kontonummer oder in einem Betrag wird hier durchaus erhebliche Auswirkungen haben. Dadurch ergibt sich ein neuer Aspekt in den Sicherheitswerkzeugen. Denn diese sind auf den Diebstahl von Informationen spezialisiert, also die unerwünschte Bewegung von Daten. Eine Manipulation wird von diesen Werkzeugen meist nicht erkannt.

Wir müssen uns von dem Gedanken verabschieden, dass die Datenbestände im Unternehmen unantastbar sind. Es ist kaum möglich, die Folgen nach einer Veränderung in einer Information abzuschätzen. Ein richtiger Ansatz kann die globale Verschlüsselung aller Daten im Unternehmen sein.

9. Die kontinuierliche Überwachung der Fremdrisiken

Wie bereits oben beschrieben ergeben sich viele Angriffsszenarien aus Abhängigkeiten von externen Geschäftsbeziehungen und deren Informationen. Daraus wiederum ergeben sich auch externe Risiken. Diese Risiken müssen kontinuierlich überwacht und an mögliche Gefahrenpotentiale angepasst werden.

Tatsache ist, dass bei vielen Unternehmen die Risikoeinschätzung nur eine einmalige Momentaufnahme ist. Einige wenige bemühen sich, diese Momentaufnahmen jährlich oder noch besser kontinuierlich zu überprüfen und anzupassen. Es ist aber für die Zukunft wichtig, dass eine ad-hoc Reaktion auf neue Gefahren erfolgt. Nur so ist ein schnelles Gegensteuern auf neue Angriffsformen möglich.

Prüfen Sie, wie Sie einen kontinuierlichen Prozess zum Management Ihrer Risiken etablieren können, damit sie schnellstmöglich neuen Gefahren die Stirn bieten können.

10. Der weiterhin bestehende Mangel an Cyber Security Skills

Seit mehreren Jahren ist bekannt, dass es am Verständnis und Wissen im Bereich Cyber Security mangelt. Das wurde erneut in der folgenden Studie bestätigt:  http://research.esg-global.com/reportaction/ITSI2016/Marketing
Es ist ein altes und doch immer wiederkehrendes Thema: Der Mangel an Wissen führt letztendlich zu Fehlverhalten und damit zu Sicherheitsvorfällen.

Was kann man tun, um diesem Problem entgegen zu treten? Schulen Sie Ihre Anwender, denn vorausschauende und mitdenkende Anwender verhindern Sicherheitsvorfälle. Machen Sie sich als Unternehmen attraktiv. Auch für Fachkräfte im Security-Umfeld. Sie sind es leid, ständig als Bittsteller war genommen zu werden. Zu guter Letzt, denken Sie über ein Outsourcing-Modell für Security-Themen nach, denn vielleicht können Sie bestimmte Dienste und Know How extern erwerben und sparen sich damit das Personal für intern.

Das waren die Brennpunkte für das laufende Jahr. Wir von mabunta freuen uns auf Ihr Feedback oder auch einfach über Ihre Fragen.

Veröffentlicht unter Blog, Security News
Schlagworte: , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*