2018-11-29 14:32:39

Alles kann nicht dringend sein

Martin Zeitler

Martin Zeitler

Palo Alto Networks erläutert, warum Cyberrisiken priorisiert werden müssen.

Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten. Das Potenzial für Sicherheitsvorfälle aller Art dürfte Sicherheitsverantwortlichen klar sein. Der jüngste Diebstahl von Bauplänen eines Atomkraftwerks durch Hacker ist dafür nur ein Beispiel. Es scheint aber nie genug Personal oder Budget zu geben, um alles in Echtzeit zu bewältigen. Kriminelle Akteure verfolgen, ob die Sicherheitsexperten etwas offengelassen oder eine Sicherheitslücke übersehen haben.

„Aber wo soll man anfangen? Angesichts des heutigen rasanten Tempos von Cyberangriffen und immer mehr Bedrohungsvektoren ist die Priorisierung von Risiken gefragt. Hierfür gibt es keine Simulation, es ist die reale Welt“, erklärt Martin Zeitler, Senior Manager Systems Engineering bei Palo Alto Networks. „Viele Sicherheitsverantwortliche gehen davon aus, dass sie Grundlagen abgedeckt haben. Sie haben ein größeres Budget genehmigt bekommen, um modernisierte Tools zur Überwachung von Sicherheitsereignissen einsetzen zu können. Doch diese liefern nun unzählige Alarmmeldungen. Entsprechende Studien, die mit Führungskräften der Bankensicherheit durchgeführt wurden, ergaben, dass die Teams jeden Tag Hunderttausende von Sicherheitswarnungen durchgehen müssen.“

Ein wichtiger Faktor bei der Festlegung der richtigen Prioritäten ist es, angesichts des raschen Wandels von Cyberbedrohungen, Technologieabwehr, Geschäftsbedingungen und Unternehmenszielen flexibel zu bleiben. So hat beispielsweise das U.S. Department of Homeland Security kürzlich eine neue Richtlinie zur Priorisierung von Cybersicherheitsrisiken mit dem zugrundeliegenden Grundsatz kodifiziert, dass nicht alle Cybersicherheitsrisiken gleich sind und diese Risiken priorisiert werden müssen.

Wie können Führungskräfte dazu beitragen, dies umzusetzen? „Führungskräfte werden nicht nur dafür bezahlt, Entscheidungen darüber zu treffen, was sie tun sollen; es ist genauso wichtig für sie, Entscheidungen darüber zu treffen, was sie nicht tun sollen“, so Martin Zeitler. „Das Tempo in der Geschäftswelt war noch nie so schnell und wird sich noch weiter beschleunigen. Man muss schneller denn je rennen, nur um an Ort und Stelle zu bleiben, und man muss doppelt so schnell sein, um weiterzukommen. Und wenn es nicht gelingt, Sicherheitsprioritäten zu setzen und einzuhalten, können SecOps- und IT-Teams leicht überfordert sein und überrannt werden.“

Was sind folglich einige der wichtigsten Schritte bei der Festlegung intelligenter, umsetzbarer Cyberrisikoprioritäten?

Palo Alto Networks rät mit den wertvollsten Daten über Mitarbeiter und Kunden zu beginnen. Wenn diese kompromittiert werden, kann dies den Fortbestand des Unternehmens gefährden. Hinzu kommen zahlreiche weitere geschäftskritische Prioritäten, wie der Schutz des geistigen Eigentums und alles andere, das als Quelle für Wettbewerbsvorteile dient oder die Geschäftskontinuität gefährdet, wenn die Verfügbarkeit längere Zeit unterbrochen wird.

Gab es einen E-Mail-Ausfall für ein oder zwei Stunden? Dies ist unangenehm, aber nicht katastrophal für das Unternehmen. Stellt sich heraus, dass Kundenlisten und deren Zahlungskarten-Metadaten gestohlen wurden oder einen Tag keine Online-Bestellungen entgegengenommen werden konnten, sollte sofort eine Krisensitzung einberufen werden.

Es ist zwar logisch, Themen wie Compliance, rechtliche Risiken und Corporate Governance auf die „Muss-zu-jedem-Preis-geschützt-werden“-Liste zu setzen. Die Realität ist jedoch, dass diese Probleme von selbst gelöst werden können, wenn Daten und andere digitale Vermögenswerte adäquat priorisiert werden. 

Natürlich wird jeder Leiter einer Geschäftseinheit im Unternehmen eine andere Definition von „Wenn dies nicht eingehalten wird, wird die Welt untergehen“ haben. Der Vertriebsleiter wird verlangen, dass CRM-Systeme die wichtigste Priorität sind. Der Fertigungschef droht zu kündigen, es sei denn, Robotik- und Automatisierungssysteme kommen an die Spitze der Liste. Und der CEO entscheidet, vorrangig virtuelle öffentliche Netzwerke zu schützen, so dass er weiterhin zwei Tage in der Woche von zuhause aus sicher arbeiten kann.

Deswegen muss die Priorisierung von Cyberrisiken in einem groß angelegten Kontext bewertet, an kritische Geschäftsziele gebunden und gegen eine realistische Bedrohungs- und Ressourcenanalyse abgewogen werden. Natürlich geschieht das auf der Führungsebene, eventuellem mit weiterem Input vom Vorstand, und es muss allen Beteiligten klar kommuniziert werden.

„Geschäftsführer müssen die Botschaft auf eine Weise vereinfachen, so, dass sie mit den Geschäftsprioritäten übereinstimmt“, erläutert Zeitler. Dann wird es eine sehr lange Liste unter diesen vorrangigen Prioritäten geben, die alle um Aufmerksamkeit und Ressourcen konkurrieren werden. In dieser zweiten Stufe ist es nach wie vor unerlässlich, Prioritäten zu setzen, aber jeder im Unternehmen braucht klare, konsistente Signale, dass bestimmte Aktivitäten und Bereiche Vorrang haben, wenn es darum geht, Budgets, Personal, Tools und Brainpower einzusetzen.

Was sollten Geschäftsführer noch tun, um die richtigen Prioritäten bei der Bewältigung der schnell wachsenden Liste an Cyberbedrohungen zu setzen? Palo Alto Networks rät …

  • Alle Mitarbeiter zur Verantwortung aufrufen, mit klar definierten Kennzahlen, um die Cybersicherheitsprioritäten zu erfüllen.
  • Flexibel sein, um sich an schnell wechselnde Geschäftsbedingungen anzupassen, die eine Neuordnung der taktischen Prioritäten erzwingen könnten. 
  • Sich den Teams nicht in den Weg stellen. Entscheider sollen Prioritäten setzen, diese kommunizieren und dann die Leute ihre Arbeit tun lassen.

Schließlich ist zu bedenken, dass ein entscheidendes Ziel intelligenter Entscheidungen bei der Priorisierung von Cybersicherheitsrisiken darin besteht, sicherzustellen, dass die Mitarbeiter ihre beste Arbeit leisten können, ohne frustriert zu sein oder sich ausgebrannt zu fühlen. 

„Es ist sehr demotivierend für die Mitarbeiter, zu viele Dinge in Arbeit zu haben“, fasst Martin Zeitler zusammen. „Sie sind stolz darauf, die Arbeit zu erledigen und die Ziele des Unternehmens voranzutreiben. Wenn sie zu viele Dinge jonglieren müssen und ihre kritischen Aufgaben nicht erledigen können, wird ihre Produktivität sinken und ihre Zufriedenheit im Job ebenso.“

log

Druckversion

Zum Thema

  • 2018-11-22

    Fünf Empfehlungen gegen Microsoft Tech Support Scams

    Nach Angaben von Microsofts aktueller Sicherheitsstudie zum Thema Scamming waren 2017 52 Prozent aller deutschen Internetnutzer mindestens einmal von einem sogenannten Tech Support Scam betroffen. Das heißt, dass Cyberkriminelle mindestens einmal versucht haben, sich auf den Rechner aufzuschalten, weil sie angebliche ein Windows-Problem beheben wollten. 13 Prozent ließen sich an der Nase herumführen und damit doppelt so viele wie noch im Jahr zuvor.  mehr

  • 2018-11-22

    Cobalt Gang nimmt Banken und Finanzdienstleister ins Visier

    Dem IT-Sicherheitsanbieter Palo Alto Networks ist es gelungen, die jüngsten Aktivitäten der bereits mehrfach in Erscheinung getretenen cyberkriminellen Cobalt Gang ans Licht zu bringen. Ausgehend von schädlichen Makros sowie spezifischen Signalen, die das Forscherteam in den Metadaten von manipulierten PDF-Dokumenten fand, war es möglich, TTPs (Taktiken, Techniken und Prozeduren) sowie Cluster-Infrastrukturen zu identifizieren, die aufgrund mehrerer Überschneidungen den Aktivitäten der Cobalt Gang zugeordnet werden konnten.  mehr

  • 2018-11-10

    Cryptomining-Angriffe auf Apple-Geräte nehmen zu

    Check Point-Sicherheitsforscher haben bei Angriffen mit Cryptomining-Malware auf iPhones einen Anstieg von fast 400 Prozent festgestellt. Die Attacken konzentrierten sich in den letzten beiden Septemberwochen vor allem auf Nutzer des Safari-Browsers. Hierbei wurde die Mining-Software Coinhive eingesetzt, die im September 2017 erstmals auftrat und bereits zwei Monate später auf Platz 1 des Threat Indexes stand.  mehr

  • 2018-10-06

    Vertraue niemanden!

    John Kindervag, ein ehemaliger Analyst von Forrester Research, war der erste, der das Zero-Trust Modell im Jahr 2010 einführte. Der Fokus lag damals mehr auf der Anwendungsebene. Inzwischen treibt Sorell Slaymaker von Techvision Research das Thema auf Netzwerkebene weiter voran. Er nennt seinen Lösungsansatz „Zero Trust Networking“ (ZTN).  mehr

  • 2018-09-19

    IT-Sicherheit an den Endpunkten im Bankgewerbe akut gefährdet

    In einem aktuellen Whitepaper analysiert Palo Alto Networks die spezifischen Herausforderungen, mit denen Finanzinstitute hinsichtlich IT-Sicherheit zunehmend konfrontiert sind. So sieht Palo Alto Networks vor allem die IT-Sicherheit an den Endpunkten akut gefährdet. Im neuen Whitepaper stellen die Sicherheitsexperten zudem dar, wie diese Herausforderungen mit neuen Ansätzen zum Schutz von Endpunkten bewältigt werden können.  mehr

  • 2018-11-22

    Erste DSGVO Erfahrungen in der Praxis

    Die DSGVO hat in den Monaten seit ihrem Inkrafttreten nichts an Brisanz für Unternehmen eingebüßt und wirft laufend neue Themen auf. Neben der drastisch gestiegenen Ausübung von Betroffenenrechten zeigt auch die große Anzahl an Beschwerden und Verfahren bei der Datenschutzbehörde, dass das Thema gekommen ist, um zu bleiben. Dies gab Anlass zu einem weiteren Informationsabend der DORDA Seminarreihe zur DSGVO Umsetzung.  mehr

  • 2018-11-02

    Neuer Remote-Access-Trojaner der Hackergruppe Reaper

    Die IT-Sicherheitsexperten von Palo Alto Networks melden die Entdeckung der NOKKI-Malware-Familie, die bei Angriffen mit politischem Hintergrund verwendet wird, die unter anderem auf russische-sprachige Personen und Organisationen abzielten. Im Rahmen der Aufklärung dieser Cyberangriffe wurde von Palo Alto Networks eine interessante Verbindung zur Hackergruppe „Reaper“ entdeckt.  mehr

  • © quelle vectra
    2018-11-10

    Globaler Mangel an 3 Millionen Experten für Cybersicherheit

    Die "Cybersecurity Workforce Study 2018" von (ISC) 2 stellt fest, dass weltweit eine Lücke von 2,93 Millionen Cyber-Sicherheitsexperten in der Arbeitswelt herrscht. Ganze 59% der befragten Cybersicherheitsmitarbeiter sind der Ansicht, dass diese Personalknappheit ihre Organisation entweder extrem oder mäßig gefährdet; von Gérard Bauer *)  mehr

  • 2018-10-09

    Sicherheit für neue Anwendungsarchitekturen in der Cloud

    Palo Alto Networks gibt Tipps für Entwickler: Die Cloud verändert die Art und Weise, wie Entwickler Anwendungen erstellen. Bisher galten herkömmliche, gut eingespielte Anwendungsdesignprinzipien, bei denen monolithischer Anwendungscode für die zugrundeliegende Infrastruktur optimiert wurde. Diese Vorgehensweise werde nach Meinung von Palo Alto Networks nun abgelöst durch Mikroservices, die für den Betrieb in der Cloud konzipiert sind.  mehr

  • © quelle vectra networks
    2018-11-01

    BIOS-Malware LoJax überfordert menschliche IT-Sicherheitsprofis

    Die BIOS-Malware LoJax hat die IT-Sicherheitsbranche in Aufregung versetzt. Die Entdeckung der extrem aggressiven Malware stellt viele Security-Profis in den IT-Abteilungen vor große Herausforderungen – Herausforderungen die nach Meinung von Gérard Bauer, VP EMEA bei Vectra, mit der Unterstützung durch Systeme künstlicher Intelligenz schneller und besser gemeistert werden könnten.  mehr