
Sicherheitstechniken für Motorräder und SOC-Dienstleistungen zur Cyberabwehr
In letzter Zeit verbringe ich Zeit nach der Arbeit und am Wochenende damit, meinem Sohn im Teenageralter das Autofahren beizubringen. Diese anregenden, manchmal todesmutigen Erfahrungen haben mich an ein Akronym erinnert, das ich vor vielen Jahren gelernt habe, als ich für meinen Motorradführerschein ausgebildet wurde.
In Motorrad-Sicherheitstrainings verwendet man „SIPDE“, ein Akronym für Situationsbewusstsein und Risikomanagement, das Motorradfahrer nutzen sollen, um beim Fahren die richtigen Entscheidungen zu treffen.
SIPDE steht für Scannen (Scan), Identifizieren (Identify), Vorhersagen (Predict), Bestimmen (Determine) und Ausführen (Execute). Während der Fahrt auf der Straße sollte der Fahrer ständig die Straße und die Umgebung beobachten und die Rückspiegel überprüfen. Dadurch kann der Motorradfahrer potenzielle Risiken, Gefahren und Hindernisse erkennen, die im Verkehr und auf der Straße auftreten können. Wenn potenzielle Gefahren erkannt werden, prognostiziert der Fahrer, wie er reagieren könnte. Der Motorradfahrer muss diese Szenarien schnell durchlaufen und die zu ergreifenden Maßnahmen bestimmen. Wenn sich diese Gefahren schließlich manifestieren, muss der Motorradfahrer die Strategie umsetzen, die er für die sicherste hält.
Best Practices für die Sicherheit
Wie ein Motorradfahrer, der die Straße entlangfährt, können unsere Wiederverkäufer und MSP-Partner die SIPDE-Methode auch als Teil der laufenden Cybersicherheitsdienste einsetzen, die sie im Auftrag ihrer Kunden erbringen. Dies spiegelt sich in den Best Practices und den Technologieprodukten wider, die sie zum Schutz der Kunden verwenden.
Scannen des Netzwerks: Wenn Sie Cybersicherheitsdienste anbieten, sollten Sie den E-Mail-, Netzwerk- und Anwendungsverkehr mit einer Kombination aus Anti-Spam-/Antiviren-Plattformen, Fernüberwachung und -verwaltung (RMM) sowie neueren Tools überwachen, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzen, um nach potenziellen Phishing-, Ransomware- und anderen Angriffsarten zu suchen. Aufgrund der Häufigkeit, des Umfangs und der Komplexität der meisten Angriffe ist ein 24/7 Security Operations Center (SOC) – intern oder ausgelagert – die einzige Möglichkeit, das erforderliche Maß an Scanning zu gewährleisten.
Identifizierung potenzieller Bedrohungen: Dieser Teil der Cybersicherheitsdienste ist nur noch schwieriger geworden (Registrierung erforderlich), da Kriminelle auf Social-Engineering-Angriffe, Kontoübernahmen und andere Strategien zurückgreifen, die mit typischen E-Mail-Filter-Tools, die nach bösartigen Anhängen oder Links suchen, nur schwer zu erkennen sind.
Der Einsatz von KI-basierten Tools, die ungewöhnliche Muster im Netzwerkverkehr, in der E-Mail-Korrespondenz und andere Anomalien erkennen, ist entscheidend für eine erfolgreiche Sicherheit. Um bei der Motorrad-Metapher zu bleiben, fällt mir ein Zitat aus Robert Pirsigs klassischem Buch „Zen and the Art of Motorcycle Maintenance“ von 1974 ein: „Manche Dinge verpasst man, weil sie so winzig sind, dass man sie übersieht. Aber manche Dinge sieht man nicht, weil sie so riesig sind.“
Erfolgreiche Cybersicherheit erfordert, dass wir Technologie und Erfahrung nutzen, um aufschlussreiche Details zu erkennen und gleichzeitig das Gesamtbild des Online-Ökosystems Ihrer Kunden im Auge zu behalten.
Vorhersagen, was schlechte Akteure tun werden: Cyberbedrohungen ändern und entwickeln sich täglich weiter. Sicherheitsanbieter müssen Einblicke in die Kundensysteme haben und dies mit den neuesten Erkenntnissen über Bedrohungen untermauern, damit sie das, was sie im Netzwerk sehen, mit dem, was Kriminelle jetzt tun, in Einklang bringen können (und nicht mit den Angriffen, die sie vor sechs Monaten gestartet haben). Transparenz ohne diese Art von Einblick ist in der Rolle der Partner nicht sehr hilfreich, um vorherzusagen, was die Bösewichte tun werden, und um es zu verhindern.
Ermittlung proaktiver Möglichkeiten zur Risikominderung und Verhinderung von Angriffen: Die Kombination von Transparenz und Erkennung von Bedrohungsdaten hilft Sicherheitsanbietern, Angriffen einen Schritt voraus zu sein, indem sie Strategien zum Schutz ihrer Kunden entwickeln. Dazu gehören regelmäßige Sicherheitsbewertungen, häufige Patches, Schulungen für Kunden und deren Mitarbeiter, regelmäßige Sicherheitswarnungen und eine zuverlässige Berichterstattung. Dazu gehört auch die Rolle des MSP, den Kunden bei der Erstellung und Durchsetzung von Richtlinien zur E-Mail-Nutzung, Passwortverwaltung, Multifaktor-Authentifizierung und Berichterstattung über Kontozugriff, Finanztransaktionen und andere kritische Ereignisse zu unterstützen.
Führen Sie Strategien und Maßnahmen zur Cyberabwehr aus: Dies kann der schwierigste Teil für Sicherheitsanbieter sein, da er über den Einsatz effektiver Technologie hinausgeht und die tatsächliche Reaktion auf Angriffe und Verstöße umfasst. Es ist eine bedauerliche Realität, dass die Dinge ins Wanken geraten, wenn die Hacker Ihre Kunden im Visier haben. Ihre Mitarbeiter müssen sofort handeln, indem sie Maßnahmen ergreifen, um die Best Practices und Schritte zu befolgen, die in einem detaillierten Resilienz- und Wiederherstellungsplan dargelegt sind.
Eine schnelle Reaktion auf Bedrohungen ist der Schlüssel
Früher bezeichneten sie das Internet als die Datenautobahn, und genau wie auf der eigentlichen Autobahn gibt es überall potenzielle Bedrohungen.
Die Situation „auf der Straße“ ist ständig wechselnd, unvorhersehbar und voller neuer Gefahren. Auch die Herausforderungen im Datenverkehr sind ähnlich: Sie müssen Bedrohungen erkennen und schnell reagieren. Automatisierte Sicherheitslösungen können Ihre Reaktionszeit verbessern. Kombiniert mit dem richtigen Sicherheitstraining – wie ich es meinem Sohn in unseren Fahrstunden zu vermitteln versuche – kann dieser Ansatz Ihre Kunden reibungslos und sicher voranbringen.
Dieser Artikel wurde ursprünglich im Dezember 2023 in Channel Futures veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.