black iphone 5 beside brown framed eyeglasses and black iphone 5 c

Die globale Pandemie hat Unternehmen auf der ganzen Welt dazu gezwungen, aus der Ferne zu arbeiten, was dazu führt, dass IT-Teams mehr Geräte als je zuvor verwalten müssen. Hacker und Cyberangreifer nutzten die unerwartete Situation zu ihrem Vorteil, indem sie die Sicherheitslücken ausnutzten, und führten eine Reihe von bedeutenden Cybervorfällen durch, darunter die Conti Ransomware, Colonial Pipeline und JBS Foods. Für Unternehmen ist es dringend notwendig geworden, sich auf die Cybersicherheit zu konzentrieren und grundlegende Cyber-Hygienemaßnahmen zu ergreifen – wie die Verwendung sicherer Passwörter, die Sicherung kritischer Daten, die Anwendung von Sicherheits-Patches und die Konfiguration einer Multi-Faktor-Authentifizierung.

Wie Unternehmen die Cybersicherheit angehen sollten

Heute ist beste Zeitpunkt, um eine Bestandsaufnahme Ihrer Cybersicherheitsmaßnahmen vorzunehmen. Ein zu langes Warten kann immer ein grosses Risiko sein. Heutzutage verwenden viele Arbeitnehmer private und geschäftliche Geräte abwechselnd, was dazu führen kann, dass sowohl unsere persönlichen als auch unsere beruflichen Daten miteinander verbunden und sogar gefährdet werden. Angesichts der ständig zunehmenden Cyber-Bedrohungen im Hintergrund müssen Unternehmen außerdem die folgenden Cyber-Sicherheitspraktiken berücksichtigen, um vertrauliche Informationen wie Mitarbeiterdaten und geistiges Eigentum zu schützen:

Fünf Säulen für die Sicherheit der Arbeitskräfte von heute

Wie Unternehmen die Cybersicherheit angehen sollten person using macbook pro on white table

Einsatz von VPN – Photo by Dan Nelson on Unsplash

1) Festlegung klarer Sicherheitsrichtlinien und -standards

Grundlegende Sicherheitshygiene allein reicht auf Unternehmensebene nicht aus, um sich vor fortgeschrittenen Cyberangriffen zu schützen. Unternehmen müssen zum Ansatz never trust, always verify” übergehen, der auch als Zero-Trust-Modell bekannt ist. Organisationen müssen bei der Festlegung ihrer Richtlinien und Standards ihre Cloud-Plattformen, den Lebenszyklus der Softwareentwicklung, DevOps-Prozesse und -Tools sowie die Einhaltung regionaler Vorschriften berücksichtigen.

Im Folgenden finden Sie drei Punkte, die Sie bei der Ausarbeitung Ihrer Cybersicherheitsrichtlinien beachten sollten:

  • Analysieren Sie die aktuelle Bedrohungslandschaft, vergleichen Sie sie mit den Best Practices Ihrer Branche und entwickeln Sie eine umfassende Sicherheitsstrategie.
  • Veröffentlichen Sie intern transparente Sicherheitsrichtlinien und -standards, um die Beteiligten bei wichtigen Sicherheitsentscheidungen zu unterstützen.
  • Festlegung von Zielen, Prozessen und Verantwortlichkeiten, um die Sicherheitsrichtlinien und -standards des gesamten Unternehmens zu erreichen.

2) Ausbildung, Ausrüstung und Belohnung

Es ist von entscheidender Bedeutung, die Beteiligten regelmäßig über die sich ständig weiterentwickelnde Bedrohungslandschaft zu schulen und aufzuklären: Phishing, Ransomware, Sim-Swap-Angriffe, Social Engineering usw. Laut den Daten des SANS 2021 Security Awareness Report:

  • Über 75 % der Fachleute für Sicherheitsbewusstsein verbringen weniger als die Hälfte ihrer Zeit mit Sicherheitsbewusstsein. Unternehmen mit einem erfolgreichen Security-First-Ansatz berichten, dass sie mindestens 2-3 Vollzeitmitarbeiter für diese Awareness-Programme abstellen.
  • Programme zur Förderung des Sicherheitsbewusstseins werden oft von technisch versierten Personen durchgeführt, denen es an den nötigen Soft Skills fehlt, um Cybersicherheit in leicht verständlichen Worten zu vermitteln. Diese Programme sollten in Laiensprache präsentiert werden, um bessere Ergebnisse zu erzielen und das Verhalten zu ändern.
  • Sicherheitsteams sollten den CISOs unterstellt sein und nicht anderen Funktionen wie Audit, Recht oder HR. Dies wird ihnen helfen, sich strategisch an den Sicherheits- und Datenschutzrichtlinien des Unternehmens auszurichten.

Unternehmen sollten außerdem alle ihre Mitarbeiter mit grundlegenden Sicherheitstools ausstatten, z. B. mit Passwortmanagern, Verhaltensanalyse von Bedrohungen, wie z. B. die Benachrichtigung von Benutzern und Administratoren, wenn jemand zu ungewöhnlichen Zeiten von einer unbekannten IP-Adresse auf ein Unternehmenskonto zugreift, Datensicherung und Multi-Faktor-Authentifizierung. Erwägen Sie ein Belohnungsprogramm, um Anreize für proaktive Sicherheitshygiene zu schaffen und Ihre Mitarbeiter zu besseren Sicherheitsgewohnheiten zu ermutigen. Bei Zoho beispielsweise haben interne Cybersicherheits- und Bug-Bounty-Programme wesentlich dazu beigetragen, verantwortungsbewusste Mitarbeiter zu schulen und zu belohnen.

3) Schutz von Identitäten und Zugangsschlüsseln

Der Schutz von Identitäten und Schlüsseln sollte für jedes Cybersicherheitsteam eine der obersten Prioritäten sein. Wir müssen Menschen, Dienste, Geräte und Anwendungen sicher authentifizieren und für den Zugriff auf die Unternehmensdaten autorisieren. So verwenden viele Unternehmen heute SSH-Schlüssel und SSL-Zertifikate für sichere kryptografische Operationen im Hintergrund.

Ein solides Identitätsmanagement beginnt mit dem Einsatz von Tools und Strategien wie sicheren Passwörtern, passwortloser Authentifizierung, Multi-Faktor-Authentifizierung, rollenbasiertem Zugriff, identitätsbasierten Perimetern und Zero-Trust-Zugriffskontrollstrategien.

4) Sichern Sie die Endpunkte

Sobald einer Identität der Zugriff gewährt wurde, kann ein Benutzer auf zahlreiche Endgeräte und Anwendungen zugreifen, die dem Unternehmen gehören, das die Identität verwendet. In einer hybriden Umgebung werden Unternehmensdaten über Smartphones, IoT-Geräte, BYOD (Bring Your Own Device), Cloud-Server und mehr kommuniziert, und viele Unternehmen verlassen sich immer noch auf herkömmliche Firewalls und VPNs, um den Zugriff zu beschränken. Unternehmen sollten sich von diesen alten Modellen verabschieden und eine Zugriffsstrategie mit geringstmöglichen Rechten für Benutzer, Anwendungen, Systeme und verbundene Geräte einführen. Es ist wichtig, nur ein Mindestmaß an Zugriffsrechten zu gewähren, die auf den jeweiligen Aufgaben und Verantwortlichkeiten basieren. Die wichtigsten Vorteile dieser Strategie sind:

  • Reduzierte Angriffsfläche für Cyberangriffe
  • Kontrollierte Verbreitung von Malware
  • Rationalisierte Einhaltung von Vorschriften und Audits

5) Halten Sie die Systeme auf dem neuesten Stand

Einige der einfachsten Angriffspunkte für Hacker sind nicht gepatchte Systeme und Anwendungen. Immer wenn ein neues Sicherheits-Patch veröffentlicht wird, versuchen Angreifer, die Schwachstelle auszunutzen, bevor das Patch implementiert ist, um Zugang zu Unternehmensdaten zu erhalten. Daher sollten Unternehmen die Vorteile von Patch-Management- und Schwachstellenmanagement-Tools nutzen, die eine sofortige Implementierung ermöglichen. Zoho, welches auf der Cloud technologie basiert hat regelmässige updates wo Anwender nicht spühren, aber beim nächsten Login installiert sind. Weitere Vorteile die Systeme auf dem aktuellen Stand zu halten sind:

  • Nutzung der neuen Funktionen und Ressourcen
  • Erhöhte Leistung
  • Einfache Einhaltung der Vorschriften und Vermeidung unnötiger Geldbußen

6) Multi-Faktor Authentifizierung

Zoho bietet einzeln oder im Rahmen des Zoho One Bundles auch Zoho OneAuth an. Eine umfassende Authentifizierungs-App, die alle Ihre Anforderungen an die Multi-Faktor-Authentifizierung vereinfacht und die Cybersicherheit Ihres Unternehmens verbessert.

Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die den Zugriff auf ein Konto oder System durch die Verwendung mehrerer Identitätsüberprüfungsfaktoren erhöht. Dies erhöht die Sicherheit, da ein Angreifer nicht nur ein Passwort oder eine Identitätsinformation benötigt, sondern auch Zugriff auf andere, schwerer zu erlangende Faktoren haben muss. Hier ist eine Erklärung, wie die MFA normalerweise funktioniert:

  1. Etwas, das du weißt (Wissensfaktor): Dies ist normalerweise das traditionelle Passwort oder die PIN, die der Benutzer kennt. Dies stellt den ersten Identitätsfaktor dar.
  2. Etwas, das du hast (Besitzfaktor): Dies bezieht sich auf physische Gegenstände, die der Benutzer besitzt und die für die Authentifizierung verwendet werden. Typische Beispiele sind Smartcards, Hardware-Token oder mobile Geräte, auf denen spezielle Authentifizierungs-Apps installiert sind.
  3. Etwas, das du bist (Biometrischer Faktor): Dies bezieht sich auf biologische Merkmale des Benutzers, die zur Identifizierung verwendet werden. Dies kann Fingerabdrücke, Gesichtserkennung, Iris-Scan oder sogar die Stimme sein.
  4. Etwas, das du tust (Verhaltensfaktor): Dies bezieht sich auf das Verhalten des Benutzers, das zur Authentifizierung verwendet wird. Zum Beispiel kann dies die Art und Weise sein, wie der Benutzer auf dem Bildschirm tippt, die Geschwindigkeit seiner Eingabe oder die Standorte, von denen aus er normalerweise auf das System zugreift.

Die Idee der MFA besteht darin, mindestens zwei dieser Faktoren zu kombinieren, um die Identität des Benutzers zu überprüfen. Das bedeutet, selbst wenn ein Angreifer das Passwort eines Benutzers kennt (den Wissensfaktor), hätte er immer noch keinen Zugriff, es sei denn, er hat auch Zugriff auf das zweite Authentifizierungselement, wie ein physisches Gerät (den Besitzfaktor) oder biometrische Merkmale (den biometrischen Faktor).

Typischerweise funktioniert die MFA wie folgt:

  1. Der Benutzer gibt sein Passwort ein, um sich anzumelden.
  2. Das System fordert den zweiten Authentifizierungsfaktor an.
  3. Der Benutzer gibt diesen zweiten Faktor ein oder aktiviert ihn, je nachdem, um welchen Faktor es sich handelt (z. B. Fingerabdruckscan oder eine mobile Authentifizierungs-App).
  4. Wenn beide Faktoren korrekt sind, gewährt das System dem Benutzer den Zugriff.

Die MFA kann je nach Anwendungsfall und Sicherheitsanforderungen flexibel konfiguriert werden. Sie ist ein wirksames Mittel, um den Schutz von Konten und Systemen zu erhöhen, da sie die Cybericherheit erheblich verbessert, selbst wenn ein Passwort kompromittiert wird.

Zusammenfassung Cybersicherheit

Es ist von entscheidender Bedeutung, dass Sie Ihre Cybersicherheitsrichtlinien mit Klarheit und Zielsetzung angehen. Die hier erörterten fünf Säulen werden jedem schnell wachsenden Unternehmen dabei helfen, die richtigen Grundlagen zu schaffen und seine Strategien weiterzuentwickeln. Achten Sie bei all Ihren Initiativen stets darauf, dass Cybersicherheit und Datenschutz an erster Stelle stehen, und investieren Sie kontinuierlich in formale Cybersicherheitsschulungen und -ausbildung für Ihre Mitarbeiter.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert