E-Mail-Sicherheit

    Wie lange kann man mit der Änderung von Cybersicherheitsstrategien warten?

    Schadsoftware kann sich über Jahre hinweg halten.

    by Boris Vaynberg
    right-approach-to-awareness-training.jpg

    Wein, Whiskey und Käse sind alles Dinge, die wir kennen und lieben, die aber notorisch lange brauchen, um ihre optimale Leistung zu erreichen (siehe Geschmack/Kosten). Malware hingegen, die über Jahre hinweg in Ihrer Infrastruktur aktiv ist, ist eine ganz andere Geschichte.

    Wie oft müssen wir noch neue Schlagzeilen lesen, in denen berichtet wird, dass Sicherheitslücken bereits seit Jahren bestehen und Schaden anrichten, bevor sie erkannt und behoben werden, bevor wir endlich erkennen, dass es sinnlos ist, dasselbe zu tun und ein anderes Ergebnis zu erwarten?

    Gibt es ein Zeitlimit dafür, wie lange Sie warten sollten, bis Sie für eine andere Cybersicherheitsstrategie bereit sind, oder warten Sie, bis Ihr Unternehmen die nächste Schlagzeile wird?

    Vier Jahre im Entstehen

    Rachel Kraus berichtet in ihrem Mashable-Artikel mit dem Titel " Marriott data breach affected 500 million customers over four years :"

    "Marriott International, Inc. hat am Freitag eine Datenpanne in seiner Starwood-Gästebuchungsdatenbank bekannt gegeben. Das Unternehmen schätzt, dass 500 Millionen Kunden von dem Hack betroffen sind, und räumte ein, dass die Kompromittierung vier Jahre lang unentdeckt blieb. Die Hacker hatten seit 2014 Zugang zu Teilen der Datenbank, und Marriott wurde erst im September 2018 auf ein Sicherheitsproblem aufmerksam."

    Leider ist Marriott nicht allein. Der 2018 Poneman-Bericht zeigt, dass "in der diesjährigen Studie die durchschnittlichen Kosten einer Datenverletzung pro kompromittiertem Datensatz 148 US-Dollar betrugen und es im Durchschnitt 196 Tage dauerte, bis ein Verstoß entdeckt wurde."

    Wie können wir einen Durchschnitt von 196 Tagen tolerieren, wenn wir wissen, dass schon ein einziger Tag ein Unternehmen völlig zerstören kann? Es ist jetzt an der Zeit, neue Grundsätze für die Cybersicherheit zu entwickeln.

    Vorbeugung macht Schluss mit der Warterei

    Der beste Weg, um das Wartespiel zu vermeiden und vielleicht die nächste Schlagzeile zu sein, die Ihr Unternehmen in Verlegenheit bringt und sich auf den Wert Ihres Unternehmens auswirkt, ist die Anwendung dieser drei grundsätzlichen Strategien:

    1. Vorbeugen, nicht nachbessern: Stärken Sie Ihre Cyberabwehr erheblich, indem Sie Angriffe verhindern, bevor sie Ihr Unternehmen, Ihre Kunden und Ihre Marke schädigen. Abhilfe ist kostspielig, Vorbeugung nicht.
    2. Erkennen Sie das Unentdeckte: Identifizieren Sie jeglichen bösartigen oder versteckten Code in eingehenden Datendateien, ob in Ihrem Netzwerk oder in einer Cloud. Was Sie nicht wissen oder nicht sehen, kann Ihnen schaden.
    3. Vermeiden Sie die Feuerprobe: Verbessern Sie proaktiv und radikal die Agilität Ihrer Cybersicherheit. Endlich können Sie unbekannte ("Zero-Day") Risiken erkennen und sich dagegen schützen, so dass Sie endlich keine Panik mehr vor Cyber-Sicherheit haben.

    In erster Linie geht es um den Schutz vor Malware in aktiven Inhalten und auch vor dateiloser Malware . Aktive Inhalte wie Makros sollten unabhängig vom Grad der Verschachtelung oder Verschlüsselung entschleiert und auf ihren wahren Zweck hin untersucht werden. Bösartige Skripte, Links und URLs, die möglicherweise versteckt sind, sich selbst extrahieren oder sogar auf Remote-Servern liegen, sollten sofort analysiert und als sauber oder nicht sauber eingestuft werden.

    Auch Ihre Lösung sollte die Bank nicht sprengen

    Netzbasierte Software-Sicherheitslösungen erfordern keine zusätzlichen Investitionen wie andere Lösungen. Außerdem benötigen sie in der Regel kein zusätzliches Personal für die Verwaltung und ständige Überwachung, was die Gesamtbetriebskosten in die Höhe treibt. Evaluieren Sie Parser-basierte Lösungen, die unabhängig von clientseitigen Anwendungen, Betriebssystemen und der Umgebung sind, in der sie eingesetzt werden.

    Diese Lösungen lassen sich nicht umgehen und können extrem große Mengen an Datenverkehr direkt über wichtige Eingangsvektoren wie E-Mail verarbeiten. Sie verfügen in der Regel über einfache, aber erweiterbare RESTful-API-Integrationen direkt mit Proxys für Web-Downloads, B2B-Verbindungen und Cloud-Filesharing-Anwendungen für identische Ergebnisse, um Unternehmen homogene und granulare Ergebnisse bis hinunter zum Exploit und zur Angriffsnutzlast zu liefern, unabhängig davon, wie verschlüsselt oder verschleiert sie sein mögen.

    Letztendlich werden Ihre Kosten gesenkt, und Ihr CFO wird zufriedener sein.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang