Die aktuelle Bedrohungslandschaft
Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe nicht nur auf Regierungsbehörden, sondern auf alle Arten von Unternehmungen (Banken, Finanzinstitute, Gesundheitsorganisationen, Produktionsunternehmen) zwingt die Frage auf:
Wer schützt uns vor den Wächtern?
Denn künstliche Intelligenz, maschinelles Lernen und Big-Data-Analysen bieten zwar neue Möglichkeiten, könnten aber auch genau dazu führen, dass mehrere Branchen noch anfälliger für Cyber-Angriffe werden! Die zunehmende Komplexität durch „Verschmelzung“ von Netzwerken und Systemschnittstellen erfordert ein Mindestmaß an effizienter Protokollierung. Fehlt diese Effizienz, sind neben Behörden selbst „kleinere“ Finanzinstitute in der Durchführung von Analysen überfordert. Das ist das Potenzial für einen erfolgreichen Angriff auf betroffene Organisationen.
Zudem gilt es für jegliche Organisation, das Risiko der Bedrohung vorhandener Schwachstellen durch Integration prozessorientierter Datenschutzlösungen zu minimieren, um Systeme ständig – unabhängig vom Standort – aktualisieren und patchen zu können, und somit Unternehmensressourcen pro-aktiv zu schützen. Es gilt, Stilllegungen von Anlagen und Live-Bedrohungen kritischen Infrastruktur zu vermeiden. Die Verbreitung von WannaCry-Malware in Unternehmen, die das SMB-Protokoll verwenden, zeigt deutlichst, dass die Segmentierung von Unternehmensnetzwerken allein nicht ausreicht, um diese zu schützen.
Klar ist:
Mit fortschreitender Technologie wird die Komplexität weiter zunehmen, was den Schutz in Zukunft nicht einfacher gestalten wird. Doch Organisationen sollten genau darauf hinarbeiten und das erreichen wollen. Im Management sollte Wert auf Transparenz hinsichtlich vorhandener Sicherheit durch Minimierung spezifischer Lücken zur Reduktion von Risiken gelegt werden. Der Effekt wird auf technischer Ebene der sein, dass die Technologie standardmäßig sicherer ist und Administratoren in Konfiguration und Wartung entlastet werden.
Reduzieren wir hier an dieser Stelle die Situation auf die aktuelle Bedrohungslage am Endgerät:
Wer dort die an Endgeräten laufenden Prozesse nicht alle kennt, sollte sich klar darüber sein, nichts über die Sicherheit dieser Systemen aussagen zu können. Das Ziel Cyber-Security zu erreichen funktioniert nur bei Kennnis aller Prozesse. Erst dieses Wissen kann so durch strikte Einhaltung strenger Richtlinien- und Prozessregeln durch pro-aktive Vorbereitung und durchdachte Kontrollen eine kontinuierliche Hygiene ermöglichen.
Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin: