Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.

1. Wie kann eine Firma ihre sensiblen Daten effektiv vor Erpressungssoftware schützen?

Anzeige

Das „Verstecken“ sensibler Daten vor Cyberkriminellen ist nahezu unmöglich und stellt ein dringendes Problem für Unternehmen dar. Digitale Transformation, Outsourcing und Cloud-Einführung sind wichtige Wettbewerbsvorteile. Die unbeabsichtigte Folge ist jedoch, dass deren Daten weit außerhalb Ihres Zuständigkeitsbereichs liegen.

Die heutigen CISOs und ihre Mitarbeiter haben es mit einer ständig wachsenden Angriffsfläche zu tun, zu der Cloud-Anwendungen von Drittanbietern, verbundene Speichergeräte, offene Datenbanken und möglicherweise das Schlimmste, Shadow-Assets, gehören. Shadow IT umfasst Cloud-Anwendungen, Webdienste, Software und Geräte, die Mitarbeiter ohne IT-Berechtigung zur Ausführung von Arbeiten verwenden. Laut der Everest Group werden 50 % aller Budgets für Unternehmenstechnologien außerhalb der Zuständigkeitsbereiche der IT ausgegeben. Somit können für die IT unbekannte Schwachstellen nicht beseitigt werden. Angesichts dieser Realität beginnt der Schutz von sensiblen Daten mit Sichtbarkeit.

2. Wie werden sensible Daten auch bei Cloud-Datenbanksystemen infiltriert?

Anzeige

Mitarbeiter können sich für Testkonten verschiedener SaaS-Tools (Software as a Service) anmelden, sei es für Geschäftsentwicklung, Marketing, Angestelltenboni oder für andere Zwecke. Leider kann die Eingabe von Live-Geschäftsdaten in Ad-hoc-Apps gefährlich sein. Wenn diese Anwendungen nicht richtig konfiguriert sind (auch nicht während einer Demo-Phase) oder nicht sicher gelöscht werden, werden ganze Taschen mit flüchtigen Daten erstellt, wenn sie verlassen werden. Diese Daten sind reif für Expositionen und andere Folgen brandgefährlicher Verstöße, die sich nachteilig auswirken können und deren Auswirkungen nur schwer einzudämmen sind.

3. Welche Strategien schlagen Sie vor, um den eigenen digitalen Fußabdruck eines Unternehmens zu sichern?

Schnelle Änderungen, wo und wie Personen auf Daten zugreifen, können das Risiko erhöhen. Unternehmen müssen ihre Prioritäten so setzen, dass sie die Kontrolle über ihre kritischen Assets zurückgewinnen, indem sie nicht genehmigte Assets, stillgelegte Services und Produkte sowie die Cloud-Speicher- oder Produktivitätsanwendungen ihrer Partner erkennen und sichern.

Heruntergebrochen auf drei Ebenen müssen Unternehmen folgendes anwenden: 

Sichtbarkeit: Schauen Sie aus Angreifersicht auf Ihre nach außen gerichtete Schattenumgebung. Schützen Sie gefährdete Personen effizient.

Schwerpunkte setzen: Lösen Sie Vorfälle mit hoher Priorität zuerst, ohne dabei Zeit zu verlieren, indem Sie sich mit Fehlalarmen und / oder Hygieneproblemen befassen.

Umsetzbarkeit: Lösen Sie Vorfälle schnell. Dies erfordert eine eindeutige Zuordnung des Vorfalls – wer war zuerst betroffen – ein Mitarbeiter, ein Dritter oder ein Partner.

4. Was verstehen Unternehmen über die Risiken von Shadow IT nicht?

Wenn Mitarbeiter Schatten-IT verwenden, werden sie zu einer leichten Beute für ständig nach anfälligen Daten suchenden Cyber-Angreifer. Jüngste Gartner-Studien haben ergeben, dass 30 bis 40 % der IT-Ausgaben in großen Unternehmen für Schatten-IT verwendet werden, während die Everest Group näher an 50 % liegt. Der erste Schritt für digitale Risikomanager besteht darin, diese Assets außerhalb der Reichweite von Richtlinien und Sicherheitskontrollen zu identifizieren. Als nächstes muss die Schatten-IT auf Schwachstellen durchsucht werden, die Malware-fähige Ransomware durchlassen können. Angesichts der ständigen Hinzufügung neuer Assets außerhalb des Sicherheitsbereichs ist jedoch ein kontinuierliches Monitoring auf neue Assets und Schwachstellen von entscheidender Bedeutung.

5. Wie kann die Shadow-IT Sicherheitsstrategien effizienter gestalten?

Ungeachtet ihrer Reputation kann die Shadow IT dazu beitragen, die Produktivität der Mitarbeiter zu steigern. Eine Shadow IT-Richtlinie, mit der Benutzer mit neuen innovativen Tools experimentieren und gleichzeitig Shadow IT-Risiken mindern können, kann einen Wettbewerbsvorteil erzeugen. Innovative IT-Teams wissen, dass für das Sammeln von Informationen durch Shadow IT auch Investitionen in Betracht gezogen werden müssen. Wenn Sie sich dafür entscheiden, kann das Verständnis Ihrer Shadow IT eine Gelegenheit sein, Evolution und Innovation zu beschleunigen. Die Entdämonisierung der Shadow IT ermöglicht Unternehmen Transparenz, um diese Ressourcen zu sichern und proaktiver auf neue Anforderungen zu reagieren.

Todd Carroll, CISO/VP CyberOperations bei CybelAngel, www.cybelangel.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.