Leitfaden

Die Cyber-Hygiene am Arbeitsplatz verbessern

Cybersicherheit, Cyber-Hygiene, Cyber Security

Da 95% der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind, hat das SaaS-Unternehmen für Anwendungssicherheit, Indusface, seine Expertenempfehlungen für die Durchführung einer Cyber-Hygiene-Tiefenreinigung zusammengestellt, um Verstöße gegen die Cybersicherheit im Zeitalter von Remote-Arbeit und KI-Nutzung zu verhindern.

Kundendaten sind das wichtigste Kapital, das jedes Unternehmen besitzt. Wenn es sich dabei um personenbezogene Daten handelt, kann eine Datenexfiltration zu einer ganzen Reihe von Compliance-Problemen und Geldstrafen führen. Anwendungen wie Websites, mobile Anwendungen und Programmierschnittstellen werden am häufigsten von Hackern angegriffen, um Daten zu exfiltrieren. Allerdings können auch Mitarbeiter als Hintertür genutzt werden, um diese Angriffe auszuführen, indem sie sich als solche ausgeben.

Anzeige

Häufige Folgen einer schlechten Cyber-Hygiene:

  • Verlust von Daten
  • fehlplatzierte Daten
  • Sicherheitslücken
  • Veraltete Software
  • Ältere Sicherheitssoftware

Zunächst werden wir die Methoden der Anwendungssicherheit für die Cyber-Hygiene diskutieren.

1. Verstehen Sie Ihre externe Angriffsfläche

Große Unternehmen tun sich schwer damit, ein Inventar aller nach außen gerichteten Anlagen zu führen, auf die über das Internet zugegriffen werden könnte.

Der erste Schritt besteht darin, dieses Risiko zu verstehen und mithilfe von Tools zur Ermittlung der Angriffsfläche eine Liste aller öffentlich zugänglichen Websites, Anwendungen und IPs zu erstellen.

2. Scannen Sie die Angriffsfläche auf Schwachstellen

Eine Analyse von MITRE ATT&CK hat ergeben, dass mehr als 50 % der Cybersicherheits-Vorfälle auf die Remotecodeausführung zurückzuführen sind. Dies ist um ein Vielfaches häufiger als Phishing-Angriffe, die etwa 10 % ausmachen.

Code-Injektionen können nur erfolgen, wenn Anwendungen Schwachstellen aufweisen, wie z. B. Cross-Site-Scripting oder HTML-Injektionen.

Sobald Sie die Angriffsfläche identifiziert haben, besteht der nächste Schritt darin, alle wichtigen Anwendungen Ihres Unternehmens auf Schwachstellen wie die oben genannten zu überprüfen.

Die meisten Konformitätsrichtlinien fordern auch einen jährlichen manuellen Penetrationstest durch zertifizierte Experten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Regelmäßig Sicherheitslücken schließen

Der nächste Schritt besteht darin, Sicherheitslücken rechtzeitig zu schließen. Die meisten Studien besagen, dass selbst kritische und schwerwiegende Sicherheitslücken erst 200 oder mehr Tage nach ihrer Entdeckung geschlossen werden.

Gründe dafür sind unter anderem mangelndes Fachwissen bei der Anwendung von Patches (wie beim CrowdStrike-Vorfall in der letzten Woche zu sehen war), veralteter Code oder die Angst, die Unternehmenskontinuität zu beeinträchtigen.

Die nächste Alternative besteht darin, die Schwachstellen virtuell auf einer WAAP oder einer WAF zu patchen, so dass die Schwachstelle zumindest nicht ausgenutzt werden kann, während Zeit gewonnen wird, um Patches für den Code bereitzustellen.

4. Regelmäßige Log-Analysen durchführen

Der nächste Schritt ist die regelmäßige Analyse von Zugriffsprotokollen, Anforderungsprotokollen, Antwortprotokollen und so weiter. Hier kommt die künstliche Intelligenz ins Spiel, die in der Lage ist, Anomalien zu erkennen, die auf Angriffe auf Anwendungen hindeuten könnten, und diese Erkenntnisse zur Optimierung der Sicherheitsrichtlinien zu nutzen.

5. Förderung der Eigenverantwortung

Die Mitarbeiter sollten sich der persönlichen Auswirkungen einer Datenpanne an ihrem Arbeitsplatz bewusst sein und über ein umfassendes Verständnis der Endpunktsicherheit verfügen.

Im Jahr 2023 waren über 352 Millionen Menschen von Datensicherheitsverletzungen betroffen, was deutlich macht, wie wichtig es für Unternehmen ist, ihre Mitarbeiter umfassend darüber zu schulen, was sensible Daten sind, wie sie diese schützen können und was auf dem Spiel steht, wenn sie sich nicht an die Richtlinien halten. Sensible Daten dieser Art könnten die Blaupause für künftige persönliche Angriffe darstellen.

Wenn die Mitarbeiter verstehen, dass Angriffe nicht nur das Unternehmen betreffen, wird dies das Engagement auf einer intrinsischen Ebene fördern. Außerdem wird das Wissen um die Häufigkeit von Angriffen ihr Engagement stärken.

6. Einsatz von Verschlüsselungssoftware

Verschlüsselungssoftware kann für Sicherheit sorgen, wenn es um die Risiken von Datenschutzverletzungen im Zusammenhang mit der Remote-Arbeit geht, z. B. durch die Verschlüsselung sensibler Dateien, so dass selbst bei einem Diebstahl kein Zugriff auf die Daten oder Inhalte möglich ist.

Arbeitgeber sollten Sicherheitsrichtlinien aufstellen, die sicherstellen, dass alle Mitarbeiter, insbesondere die Fernarbeitskräfte, wissen, wie und wann sie Dateien verschlüsseln müssen. Darüber hinaus können Routinekontrollen durchgeführt werden, um sicherzustellen, dass dies auch befolgt wird.

7. Einsatz von VPNs im gesamten Unternehmen

Angesichts der Tatsache, dass Datenschutzverletzungen Unternehmen im Jahr 2023 durchschnittlich 4,45 Millionen Dollar kosten werden, ist es wichtig, in Tools zu investieren, die Schwachstellen abdecken können.

Um sich gegen die Risiken zu schützen, die entstehen, wenn Mitarbeiter über unsichere private und öffentliche Netzwerke auf Arbeitsmaterialien zugreifen, sollten alle Mitarbeiter dazu angehalten werden, ein virtuelles privates Netzwerk (VPN) zu nutzen. Diese Software ist einfach zu implementieren und schützt Daten, die sonst über ein offenes Netzwerk angreifbar wären.

8. KI-Nutzungsrichtlinien

Wenn sich ein Unternehmen stark auf sein KI-System verlässt, erhöht es zwar die Geschwindigkeit, mit der Dinge erledigt werden können, aber auch das Risiko eines Cyberangriffs, da es wahrscheinlich eine Fülle wichtiger Geschäftsinformationen enthält, von privaten Verbraucherdaten bis hin zu Finanzdaten über das Unternehmen selbst. Dieselben KI-basierten Richtlinien, die geschäftliche Vorteile für die Geschwindigkeit bieten, können zum größten Risiko für Angriffsvektoren werden, die die Geschäftslogik ausnutzen und kritischere Daten stehlen.

4. Richtlinien für Remote-Arbeit

Venky Sundar, Gründer und President – Americas, Indusface, kommentiert die Datensicherheitsrisiken, die mit der zunehmenden Remote-Arbeit einhergehen:

„Remote-Arbeit bedeutet, dass die Menschen in weniger sicheren Umgebungen arbeiten und ihre Geräte sowohl digital als auch physisch anfälliger für Datenverletzungen sind. Viele Remote-Mitarbeiter verwenden dasselbe Gerät für berufliche und private Zwecke oder greifen sogar über Geräte, die sie mit anderen Haushaltsmitgliedern teilen, auf Unternehmensdaten zu.

Arbeitgeber können sich nicht mehr auf die Sicherheitsstrategien verlassen, die für die Arbeit im Büro entwickelt wurden; der Zugriff auf Daten findet nicht mehr nur unter einem Bürodach statt, das von der IT-Abteilung überwacht werden kann.

Sicherheitsrichtlinien können daher in der Annahme entworfen werden, dass ein Hack unvermeidlich ist. Selbst wenn der Laptop eines Mitarbeiters kompromittiert wird, sollte jedes Unternehmen seine Systeme so gestalten, dass Hacker nicht über den Endpunkt des Mitarbeiters auf kritische IT-Infrastrukturen zugreifen und den Schaden begrenzen können. Daher ist eine ganzheitliche Strategie sowohl für die Anwendungssicherheit als auch für die Endpunktsicherheit unerlässlich.“

Checkliste für die Cyber-Hygiene Ihres Unternehmens

1. Dokumentieren Sie bestehende Prozesse – untersuchen Sie alle vorhandene Hardware (Computer, mobile Geräte und alle angeschlossenen Geräte wie Drucker, Faxgeräte usw.), Software (alle Programme, die in Ihrem Netzwerk verwendet oder direkt auf Firmeneigentum wie Laptops und Computern installiert werden) und Anwendungen (Web-Apps wie Dropbox und Google Drive).

2. Prüfen Sie auf Schwachstellen – löschen Sie alle ungenutzten Geräte, aktualisieren Sie alle Software und Anwendungen, aktualisieren Sie die Kennwörter der Benutzer, deinstallieren Sie Programme, die nicht regelmäßig verwendet werden.

3. Erstellen Sie ein zentrales Standardarbeitsanweisung oder eine Richtlinie für Cyber-Hygiene – regelmäßige Änderungen komplexer Passwörter können verdächtige Aktivitäten verhindern, regelmäßige Software- und Hardware-Updates erhalten die Leistung aufrecht und verhindern unerwartete Probleme, dokumentieren Sie alle Neuinstallationen und verbieten Sie Mitarbeitern das Herunterladen verdächtiger Software, erstellen Sie regelmäßig Sicherungskopien aller Daten auf einer zweiten Quelle wie einer Festplatte oder einem Cloudspeicherdienst.

4. Legen Sie ein besonderes Augenmerk auf alles, was mit dem Internet zu tun hat, und beginnen Sie mit einer Bestandsaufnahme aller für die Öffentlichkeit zugänglichen Anlagen sowie mit einer regelmäßigen Schwachstellenanalyse und einem Minderungsplan für diese Anlagen.

(vp/Indusface)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.