Verwalten einer wachsenden Angriffsfläche in der Post-COVID-Ära

Druckfreundlich, PDF & E-Mail

Verwalten einer wachsenden Angriffsfläche in der Post-COVID-Ära

In den letzten 18 Monaten hat sich die Art und Weise, wie Unternehmen Geschäfte machen, grundlegend geändert. Diese Trends haben sich wiederum dramatisch auf die Angriffsfläche für Unternehmen ausgewirkt. Neue Untersuchungen zeigen, dass ein bedenklich hoher Prozentsatz der IT-Infrastruktur von Unternehmen Schwachstellen aufweist. Da jedoch die Unternehmen ihre Lieferkettenpartnerschaften weiter ausbauen und hybride Arbeitspraktiken unterstützen, gibt es kein Zurück.

Daher sollte dringend überdacht werden, wie man Risiken von Drittanbietern mindert. Wie immer müssen sich dabei maximale Sicherheit und Aufrechterhaltung der Mitarbeiterproduktivität die Waage halten.

Warum die Angriffsfläche wichtig ist

Auf übergeordneter Ebene bezieht sich die Cyberangriffsfläche auf alle physischen und digitalen Ressourcen einer Organisation, die theoretisch durch einen Angriff kompromittiert werden könnten. Das bedeutet Anwendungen, Server, PCs und Laptops, Websites, Netzwerkanschlüsse und vieles mehr. Die Quintessenz ist: Je größer die Angriffsfläche, desto mehr Ziele können Cyberkriminelle anvisieren.

Eine möglichst kleine und sichere Angriffsfläche sollte daher das Ziel eines jeden ausgereiften Sicherheitsprogramms sein. Aber das ist leichter gesagt als getan. Lieferketten und externe Mitarbeiter sind von höchster Bedeutung, daher ist es wichtig, dass keine Bemühungen den Geschäftsbetrieb beeinträchtigen. Die jüngste Kampagne, die sich gegen Kunden des IT-Softwareunternehmens Kaseya richtete, zeigt, wie komplex moderne Angriffe auf die Lieferkette heutzutage sein können. Und der zweistellige Anstieg bei Ransomware-Angriffen, die Barracuda Networks im vergangenen Jahr entdeckt hat, zeigt die dauerhaften Risiken im Zusammenhang mit Endgeräten im Homeoffice.

Das Lieferkettenproblem

Eine neue Studie des israelischen Start-ups Cyberpion zeigt, wie sehr sich Unternehmen heute auf Drittanbieter verlassen. Ihr zufolge sind 73% der gesamten IT-Infrastruktur von Fortune 500-Unternehmen extern. Was noch schlimmer ist: Ein Viertel dieser Ressourcen birgt bekannte Schwachstellen und andere Risiken. Diese umfassen:

  • Ein Viertel der externen Cloud-IT-Ressourcen hat mindestens einen Sicherheitstest nicht bestanden.
  • Fast 10% der Anmeldeseiten von Unternehmen gelten als unsicher, weil die SSL-Zertifikate ungültig sind oder weil die Anmeldedaten in HTTP (unverschlüsselt) übertragen werden.
  • Fast 5% von Hunderten von Cloud-Ressourcen, mit denen diese Unternehmen verbunden sind, sind anfällig für erheblichen Missbrauch, darunter Fehlkonfigurationen, die Angreifern das Lesen oder Überschreiben von Daten ermöglichen könnten.

Diese Zahlen beziehen sich zwar auf Fortune 500-Firmen, aber KMU sind wohl noch stärker von ihren Lieferketten abhängig. Da Cyberkriminelle immer effektivere Wege finden, um Sicherheitslücken zwischen Dritten aufzuspüren, werden die Risiken weiter zunehmen. Ein Bericht der EU-Sicherheitsagentur Enisa sagt voraus, dass es 2021 viermal mehr Angriffe auf die Lieferkette geben wird als 2020, wobei die Hälfte davon auf raffiniertere Advanced-Persistent-Threat-(APT)-Akteure zurückzuführen ist.

Das Problem der Hybridarbeit

Ein zweiter wichtiger Grund für eine größere Angriffsfläche ist der rasante Zuwachs an externen Mitarbeitern. Im vergangenen Jahr hat die Zahl der nicht verwalteten Endgeräte wie PCs, Laptops und Smart Devices im Heimbereich explosionsartig zugenommen. Dies ist das perfekte Futter für opportunistische Cyberkriminelle, die einen relativ ungeschützten Weg in Unternehmensnetzwerke finden wollen. Sie haben vielleicht die Haustür verriegelt, aber was ist mit den Fenstern? Da es immer mehr Fenster zum Ausprobieren gibt, ist die Wahrscheinlichkeit höher, dass eines davon nur angelehnt ist.

Leider wird es für IT-Teams immer schwieriger, verbesserte Sicherheitspraktiken durchzusetzen. Eine kürzlich durchgeführte Studie hat ergeben, dass viele externe Mitarbeiter die Produktivität als wichtiger erachten als die Eindämmung von Cyber-Risiken. Die überwiegende Mehrheit der IT-Führungskräfte gab daraufhin an, dass die Zunahme der Mitarbeiter im Homeoffice eine „tickende Zeitbombe“ für eine Verletzung des Unternehmensnetzwerks darstellt.

Auch wenn die Pandemie zurückgeht, kann sich eine Hybridlösung als bevorzugtes Arbeitsmodell erweisen, was für die meisten Unternehmen nicht nur ein Risiko für finanzielle Schäden, sondern auch für Rufschädigung bedeutet.

Reduzierung der Angriffsfläche

Doch die Reduzierung und Sicherung der Angriffsfläche ist etwas, das alle KMU mit den richtigen Best Practices tun können. An erster Stelle steht, die Ressourcen Ihrer Organisation genau zu kennen. Wo sind alle Server, Laptops, Cloud-Systeme, Websites und Anwendungen? Sind einige von ihnen außer Betrieb? Führen Sie als Nächstes Scans aus, um zu überprüfen, wo Schwachstellen auftreten.

Jetzt ist es an der Zeit, die Menschen, den Prozess und die Richtlinien zu ändern, einschließlich:

  • Verbesserte Schulungen und Stärkung des Risikobewusstseins der Mitarbeiter (z. B. darüber, wie man Phishing-Angriffe erkennt)
  • Web Application Firewalls
  • Umfassende risikobasierte Patch- und Schwachstellen-Managementprogramme
  • Cloud Security Posture Management (CSPM) oder ähnliche Tools zur Minderung des Risikos von Fehlkonfigurationen
  • Unterstützung des Zero-Trust-Zugriffs mit kontinuierlicher, risikobasierter Multi-Faktor-Authentifizierung von jedem Ort aus
  • Regelmäßige Audits der Supply-Chain-Partner auf demselben hohen Niveau.

Unterm Strich werden Cyberkriminelle immer nach dem einfachsten Weg suchen, um den größtmöglichen Nutzen aus ihrer Zeit- und Ressourceninvestition zu ziehen. Wenn Sie also durch die Reduzierung der Angriffsflächen ein kleineres Ziel darstellen, werden die Kriminellen Ihr Unternehmen eher verschonen.

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen