Aufrufe
vor 8 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

einen langen Atem.

einen langen Atem. Gleichzeitig müssen die Trainings immer auf der Höhe der Zeit sein und Lerninhalte zu aktuellen Bedrohungen beinhalten. Denn nur so erhalten die Angestellten rechtzeitig die notwendigen Informationen zu neuen Angriffsmethoden wie beispielsweise als Bewerbungsunterlagen getarnte Trojaner. Daher ziehen immer mehr Unternehmen E-Learnings in Betracht. Zeitgemässes Lernen Ein umfassender Lehrplan deckt sämtliche Aspekte der IT-Sicherheit ab. Allerdings können insbesondere kleine und mittelständische Unternehmen aus eigener Kraft kein eigenes Angebot realisieren. Dafür fehlt es am notwendigen Know-how und qualifiziertem Personal. Die Zusammenarbeit mit Cyber-Security-Dienstleistern ist daher eine zielführende Alternative. Denn diese können auf Basis ihrer langjährigen Erfahrung ein effektives Trainingsangebot anbieten. Gute E-Learnings beinhalten zeitgemässe Schulungsmaterialien wie Videos, Texte oder interaktive Multiple-Choice- Tests. Diese sorgen für gute Lernfortschritte. Durch regelmässige, kurze Trainingseinheiten lassen sich die Inhalte sinnvoll in den Arbeitsalltag integrieren. Regelmässige Wiederholungen sorgen dafür, dass das neu erlangte Wissen auch langfristig im Gedächtnis bleibt. Damit Angestellte ohne technische Vorkenntnisse die Inhalte nachvollziehen können, sollten sie verständlich formuliert sein. Wichtig ist: Der Lernzuwachs ist für den Mitarbeiter und für Personal- und IT-Verantwortliche messbar. Positive Verstärkung Für die Motivation der Mitarbeiter ist ein positives Feedback nach jeder Lerneinheit wichtig. Anstelle einer Falschmeldung ist eine detaillierte Erklärung zielführender. Ein derartiges Feedback sorgt für einen optimalen Lernerfolg. Gleichzeitig werden Mitarbeiter motiviert, auch die nächste Lerneinheit zu absolvieren und das E-Learning bis zum Ende durchzuziehen. Eine zusätzliche Motivation bieten Zertifizierungen. Mitarbeiter können sich nach bestandenen Themenblöcken eine Urkunde über die erfolgreiche Teilnahme ausstellen lassen. Investitionen in eine sichere Zukunft Unternehmen beweisen Weitsicht, wenn sie in der Belegschaft das IT-Sicherheitsbewusstsein verbessern. Zudem können sich Unternehmen mit Security-Awareness-Trainings vom Wettbewerb abheben. Damit signalisieren sie ihren Kunden, dass sie nicht nur auf technologische Schutzmassnahmen vertrauen, sondern sich ganzheitlich mit der IT-Sicherheit auseinandersetzen. Daher ist eine Investition in Schulungsmassnahmen gleichzeitig auch eine Investition in die Zukunft des Unternehmens. Die beliebte Phrase «Die Sicherheit und Privatsphäre unserer Nutzer hat für uns oberste Priorität» unterstreichen Unternehmen sichtbar mit diesem Engagement. TRENDS Gute E-Learnings beinhalten zeitgemässe Schulungsmaterialien wie Videos, Texte oder interaktive Multiple-Choice-Tests. 83

Wie geerbte Schwachstellen die Sicherheitslage 2020 prägen werden TRENDS Trend Micro hat seine IT-Security-Vorhersagen für das kommende Jahr präsentiert. 2020 werden Unternehmen vor allem an Schwachstellen leiden, die über Drittanbieter, Container-Komponenten oder Supply-Chain-Attacken in ihr Netzwerk gekommen sind. Nur weil man die Hardware auslagert, hat man die Verantwortung nicht outgesourct. Autor: Coen Kaat Was werden 2020 die grössten IT-Bedrohungen sein? Diese Frage beschäftigte auch den japanischen IT-Sicherheitsanbieter Trend Micro. Am 11. Dezember informierte das Unternehmen in Zürich über seine Sicherheitsvorhersagen für das kommende Jahr. Ein Punkt zieht sich dabei durch die Mehrheit der Vorhersagen: geerbte Schwachstellen und Verantwortlichkeiten. Gemeint sind Schwachstellen, die man nicht selbst verursacht hat, wie etwa Sicherheitslücken in verbreiteten Container-Images. Wenn Unternehmen löchrigen Container-Code für ihre eigenen Anwendungen nutzen, sind auch diese angreifbar. Verschlimmert wird dies dadurch, dass Unternehmen oft zu wenig darauf achten, was sie von Drittanbietern übernehmen. Ihr Fokus liegt auf dem Teil, den Sie zum Stack beitragen. «Aber wer einen Service zur Verfügung stellt, ist auch dann dafür verantwortlich, wenn die Verwundbarkeit gar nicht im eigenen Code drin ist, sondern in einer Komponente eines Drittanbieters», mahnt Udo Schneider, Security Evangelist bei Trend Micro. Derartige Fehler zu beheben, kann viel Zeit und Ressourcen beanspruchen. Besonders dann, wenn Unternehmen für den Image- Fix auf den dafür verantwortlichen Drittanbieter angewiesen sind. Devops-Teams sollten Schwachstellen in Container-Komponenten darum zu ihren Top-Security-Anliegen machen. davon aus, dass wir 2020 massive Datenpannen sehen werden von Unternehmen, die sich dieser Verantwortung nicht bewusst sind», prophezeite der Security Evangelist. Supply-Chain-Attacken nehmen zu Geerbte Verwundbarkeiten sind nicht immer ein Versehen. Cyberkriminelle zielen oft bewusst auf die Zulieferer ihrer eigentlichen Opfer – weil sie hier laxere Sicherheitsmassnahmen vermuten. Mit derartigen Supply-Chain-Attacken versuchen die Angreifer, möglichst unbemerkt in das Netzwerk ihrer Opfer einzudringen. Der Aufwand ist deutlich grösser als bei einem konventionellen, direkten Angriff. «Aber wenn der Angreifer es einmal geschafft hat, trifft er auf praktisch keine Verteidigung mehr», sagte Richard Werner, Business Consultant bei Trend Micro. Denn der Angriff komme nicht über den Perimeter, sondern vom eigenen Server und strahle von dort aus auf das gesamte Netzwerk aus. «Kunden müssen Service Provider klar sagen, wie ihre Systeme zu konfigurieren sind.» Udo Schneider, Security Evangelist, Trend Micro Kein Outsourcing der Verantwortung in die Cloud Ein vergleichbares Bild zeigt sich auch bei Cloud-Diensten wie etwa AWS oder Azure. «Ich kann die Hardware abgeben», sagte Schneider, «aber die Verantwortung für Abhängigkeiten und Software bleibt weiterhin bei mir.» Die meisten der grossen Datenpannen der vergangenen Jahre hatten dieselbe Ursache: Irgendwer hatte vergessen, den öffentlichen Zugang auf sensible Daten zu verhindern. Ein weiterer beliebter Fehler ist es, das standardmässige Admin-Passwort nie zu ändern. Cloud-Speicher würden zu oft übereilt aufgesetzt, sagte Schneider. Derartige Fehler müssen nicht zwingend vom Betreiber ausgehen – auch der Service Provider könnte die Ursache sein. Einen Cloud-Speicher bei einem Drittanbieter einzukaufen, Den vollständigen Artikel finden Sie online. www.it-markt.ch ist kein Selbstläufer. «Man muss dem Service Provider klar sagen, wie die Systeme zu konfigurieren sind», sagte Schneider. «Wir gehen deshalb Supply-Chain-Attacken sind nicht neu. Im kommenden Jahr sollen sie aber stark zunehmen. Warum? Im laufenden Jahr war die Malware Emotet sehr erfolgreich darin, Firmen zu infizieren – inspiriert durch Wannacry und Notpetya. Der Hacker sah sich manuell im System um und entschied sich erst dann, was er tun wollte. Trend Micro geht davon aus, dass 2019 auch einige Service Provider auf diese Weise infiziert wurden und die Supply-Chain-Attacken nun vorbereitet werden. Denn diese Attacken sind sehr komplex und brauchen viel Zeit. Auch 5G kommt nicht ohne Altlasten Ein weiteres Thema, bei dem man darauf achten sollte, was sonst noch alles in der Box steckt, ist 5G. «Die Geschwindigkeit der Luftschnittstelle ist das Uninteressanteste an 5G überhaupt», sagte Schneider. Viel interessanter sei es, dass man 5G nicht ausrollen kann, ohne eine ganze Sammlung von Ressourcen gleich mit auszurollen. Darunter etwa SDN (Soft- 84

Archiv