Der Inside-Out-Sicherheits Blog - Der Inside-Out-Sicherheits Blog

Die Vorteile von Berichten zu Bedrohungen und Datenschutzverletzungen

Geschrieben von Scott Shafer | Sep 7, 2023 4:33:00 PM

Jedes Jahr zu dieser Jahreszeit veröffentlichen die führenden Cybersecurity-Unternehmen und -Experten ihre jährlichen Berichte über Cybertrends – von neuen Bedrohungen und Schwachstellen bis hin zu aktiven Angriffen und den finanziellen Aspekten von Sicherheitsvorfällen. Diese Berichte sind nicht nur lehrreich, sondern erfüllen für Experten für IT-Sicherheitsrisiken einen doppelten Zweck:

  1. Risikoprognose: Durch die Untersuchung globaler und branchenspezifischer Trends erhalten Führungskräfte Einblick in die Wahrscheinlichkeit und die Auswirkungen von Sicherheitsvorfällen. Ohne effektive Beweise wäre es enorm schwierig, das zu kommunizieren und zu messen. Wenn man es richtig macht, kann das eigene Unternehmen Risiken erfolgreich managen. Wenn man es jedoch falsch macht, können Risiken ignoriert oder komplett übersehen werden.
  2. Bekämpfungsstrategien: Die Berichte bieten Empfehlungen zur Bekämpfung von Sicherheitslücken und Exploits. Indem Methoden zur Schadensbegrenzung oder zur Verringerung der Wahrscheinlichkeit von Risiken gefunden und vorgeschlagen werden, wird die Partnerschaft zwischen dem Unternehmen und dem Risikomanagementteam gestärkt. Sie sollten nicht nur über diese Risiken informieren, sondern auch Strategien zur Risikominderung empfehlen, damit das Unternehmen seine Ziele erreichen kann.

Personalisierte Risikoanalyse

Wenn Sie globale und branchenweite Daten verwenden, sollten Sie diese Zahlen mit der Vorfallhistorie Ihres eigenen Unternehmens vergleichen und darauf achten, wo Ihr Unternehmen von den Statistiken abweicht.

Nur weil ein bestimmtes Risiko in Ihrem Unternehmen nicht aufgetreten ist, heißt das nicht, dass Sie immun dagegen sind. Möglicherweise fehlen Ihnen die Tools, um solche Vorfälle und Exploits zu erkennen.

Lassen Sie sich von diesen Berichten bei Ihrer Risikobewertungsstrategie leiten, aber vertrauen Sie nicht komplett darauf. Am wertvollsten ist der Bericht womöglich, um sicherzustellen, dass die Maßnahmen Ihres Unternehmens nicht nur vorhanden sind, sondern auch effektiv – sowohl Erkennungs- als auch Präventions- und Korrekturmaßnahmen.

Neue Bedrohungen und anhaltende Herausforderungen

Während die Berichte überzeugende Beweise dafür liefern, dass sich die Bedrohungen, Schwachstellen und eingesetzten Taktiken ständig weiterentwickeln, bleibt das Ziel immer das gleiche: Daten. 

Laut der CISA zielten 33 % der erfolgreichen Zugriffsversuche auf Daten von gemeinsam genutzten Netzwerklaufwerken ab.  Wer ist schuld daran? Oftmals falsch konfigurierte Berechtigungen.

Mit der Umstellung von Unternehmen auf Cloud-Speicher und SaaS-Anwendungen nimmt die Bedrohung nicht ab. Ponemon weist darauf hin, dass 82 % der Datenschutzverletzungen Daten innerhalb der Cloud betreffen, meist aufgrund falsch konfigurierter Berechtigungen.  

Die Botschaft ist klar: Historische technische Lücken, z. B. falsch konfigurierte Zugriffseinstellungen, werden zusammen mit Daten in Cloud-Umgebungen verlagert. 

Die Exploit-Methoden ändern sich ständig, aber das Ergebnis sind immer Datenvorfälle. Wie können wir also diesen beständigen Trend effektiv unterbrechen? 

 

Das Problem an der Wurzel packen: Datenschutz 

Ein wiederkehrendes Thema, bei dem Hinweise zur Bekämpfung gegeben wurden, waren Kontrollen und Prozessebenen, die über dem eigentlichen Ziel von Datenschutzverletzungen liegen. Beispielsweise wurde als Reaktion auf die Datenerfassungsphase eines Angriffs vorgeschlagen, Zugriffsprotokolle und Netzwerkkommunikationsprotokolle zu überwachen, um anormale Zugriffe auf und Übertragungen von Daten zu erkennen.  

In einem anderen Fall wurde als Reaktion auf Ransomware ein herkömmlicher Defense-in-Depth-Ansatz verfolgt, mit sicherer Konfiguration, Perimeterkontrollen, Anti-Malware, Schwachstellenmanagement, MFA und Schulungsprogrammen zum Sicherheitsbewusstsein.

Das alles ist zwar unerlässlich, allerdings fehlt hierbei ein wichtiges Schlüsselelement: der Schutz der Daten an der Quelle. Da die durchschnittlichen Kosten für eine Datenschutzverletzung mit 4,45 Millionen Dollar bei 165 US-Dollar pro Datensatz ein Allzeithoch erreicht haben, sollte man da dem direkten Datenschutz nicht eine gewisse Priorität einräumen?

Drei Säulen effektiven Datenschutzes 

Zusätzlich zu den bereits bereitgestellten Leitlinien zur Bekämpfung gibt es noch drei grundlegende Datensicherheitsanforderungen: 

  1. Verschaffen Sie sich einen Überblick und erstellen Sie eine genaue Bestandsaufnahme Ihrer wichtigsten Daten. Wenn Sie verstehen, welche Daten gefährdet sind und hinter welchen Daten böswillige Akteure her sind, können Sie sich auf die Ziele mit dem höchsten Wert konzentrieren. 
  2. Sorgen Sie für strenge Zugriffskontrollen, die nur den Zugriff gewähren, den Personen und Anwendungen für ihre Aufgaben benötigen. Indem Sie den potenziellen Schaden durch einen kompromittierten Benutzer oder einen böswilligen Insider minimieren, können Sie die Auswirkungen eines Vorfalls bereits enorm reduzieren. 
  3. Überwachen Sie kontinuierlich Daten und Benutzerverhalten. Nutzen Sie Machine Learning, um Anomalien und Abweichungen vom normalen Nutzungsverhalten zu erkennen. Die richtige Telemetrie und die richtigen Erkenntnisse trennen wichtige Signale von unwichtigen und sorgen für Datenschutzergebnisse – etwa für eine reibungslose Zugriffsreduzierung und Datendisposition.   

Die Zukunft der Datensicherheit gestalten  

Um sich in dieser turbulenten Landschaft zurechtzufinden, ist der Datenschutz das wichtigste Problem, das es zu lösen gilt. Maßnahmen sind hier unerlässlich.  

Wir sind an einem Punkt angelangt, an dem Menschen und Anwendungen Daten in einem Tempo erstellen und verfügbar machen, das wir mit manuellen Prozessen und zielunabhängigen Sicherheitsstrategien allein nicht schützen können. Sie als Risikoexperte sollten sich Datenschutzstrategien aneignen, deren Feinheiten für eine ordnungsgemäße Bewertung verstehen und die Automatisierung umfassend fördern.