
Steht bei Ihnen die Cybersicherheit an erster Stelle? 7 Fragen, die Sie sich stellen sollten
Der National Cybersecurity Awareness Month 2021 neigt sich dem Ende zu, und das Thema der letzten Woche lautet „Cybersecurity First“. Es soll darauf aufmerksam machen, wie wichtig es ist, Security in Produkte, Prozesse, Workflows, Standards, Kommunikation und alles andere, was über das Internet oder ein anderes Netzwerk läuft, zu integrieren.
Eine der größten Herausforderungen im Bereich der Cybersecurity besteht darin, die eigenen Schwachstellen zu kennen. Ohne ausreichende Kontrollen könnte Ihr Netzwerk Schwachstellen in Web-Applikationen, Schatten-IT oder einer der 13 Arten von E-Mail-Bedrohungen zum Opfer fallen. Manche Menschen wehren sich gegen grundlegende Sicherheitsverfahren nur deshalb, weil sie unpraktisch sind, und verkennen die versteckten Gefahren rund um das IoT. Ein Unternehmen wurde durch die IoT-Sensoren in einem Aquarium gehackt. Die Angreifer stellten über diese Sensoren eine Verbindung her und bewegten sich lateral durch das nicht segmentierte Unternehmensnetzwerk, um ihren Angriff auszuweiten.
Das Beispiel ist eines von vielen, die das grundlegende Problem des mangelnden Bewusstseins für Cybersecurity im Rahmen des IoT aufzeigen. Man geht schnell davon aus, dass ein Aquarium nicht gehackt werden kann, aber man könnte genauso davon ausgehen, dass ein verbundenes Gerät gehackt werden kann. Die meisten Leute denken eher an die Aquarien selbst und nicht an die vernetzten Sensoren.
Die wichtigsten Cybersecurity-Fragen
Das Thema „Cybersecurity First“ erinnert daran, sich einige grundlegende Fragen zum Schutz Ihres Unternehmens zu stellen. Zum Beispiel:
- Wie schulen wir unsere Mitarbeiter, damit sie ihre Anmeldedaten schützen und Sicherheitsbedrohungen erkennen?
- Können die Thermostate/Kaffeemaschinen/Aquarien mit Fernzugriff gegen Eindringlinge und Bot-Aktivitäten gesichert werden?
- Werden Applikationen unter Berücksichtigung des Sicherheitsaspekts entwickelt?
- Nutzen wir das Prinzip der geringstmöglichen Zugangsrechte zum Schutz von Daten und Assets?
- Ist das Unternehmensnetzwerk richtig geplant und segmentiert?
- Gibt es mobile Geräte, die eine Bedrohung für das Unternehmensnetzwerk darstellen könnten?
- Wie verhindern wir Datenverluste durch versehentliche Offenlegung oder bösartige Aktivitäten?
Jedes Unternehmen muss in der Lage sein, diese und viele andere Fragen zu beantworten, die vom jeweiligen Umfeld abhängen. Viel komplizierter wird es, wenn Unternehmen große IT-Projekte in Angriff nehmen oder in neue Einrichtungen umziehen, in denen der Betrieb stärker automatisiert ist.
Tipps für den Aufbau eines sichereren Unternehmens finden Sie in diesem Merkblatt der U.S. Cybersecurity and Infrastructure Security Agency (CISA).