Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Wie CSOs den Schatten eines Murmeltiertages der Cybersicherheit vermeiden können

Jedes Jahr versammeln sich die Menschen in Scharen in einer kleinen Stadt in Pennsylvania, um dem Murmeltier bei der Vorhersage zuzusehen, wie lange der Winter noch dauern wird.

Es ist schon etwas Besonderes, wenn diese verherrlichte Wüstenrennmaus auftaucht und verängstigt dreinschaut, während Scharen von Schaulustigen schweigend abwarten, ob der mächtige Punxsutawney Phil seinen Schatten sieht.

Historisch gesehen liegt die Treffsicherheit des Schädlings bei nur 39 Prozent, aber in Wahrheit ist sie wahrscheinlich besser als die der meisten menschlichen Meteorologen, die keine Murmeltiere sind.

Ich habe das Spektakel heute in den Nachrichten verfolgt, wie jedes Jahr. Und wieder einmal musste ich darüber nachdenken, was das mit der Cybersicherheit zu tun hat. Ja, Leute, ich bin ein Geek.

Sicherheitsverantwortliche und CSOs kommen immer wieder aus ihren Höhlen - Entschuldigung, Büros - und schauen sich vorsichtig nach ihren Schatten um. In diesem Szenario handelt es sich in der Regel um eine Kompromittierung oder eine Datenverletzung.

Sobald sie es sehen, werden ihre Augen groß und sie huschen zurück unter die Erde in ihren sicheren Raum, wo sie die Daumen drücken und hoffen, dass alles vorübergeht. Sie können wieder auftauchen, sobald das schlechte Wetter vorbei ist.

Das spielt sich immer wieder ab. Und Jahr für Jahr sehen mehr Sicherheitsverantwortliche ihren Schatten. Und warum? Weil die Menschen im Bereich der Cybersicherheit in der Regel in dieselbe Richtung blicken. Leider bewegt sich der Sonnenstand (der Sicherheitsbranche selbst) in der Regel nicht viel.

CSOs neigen dazu, tagein, tagaus in die gleichen Fallen zu tappen, in einem oft bösartigen, nicht zu durchbrechenden Kreislauf (ähnlich wie die Handlung des Films "Groundhog Day").

Die Sicherheit wird zu einem ständigen Spiel mit der Maus (oder in diesem Fall mit dem Murmeltier): Eine Bedrohung taucht auf, Sie versuchen, sie in ihr Loch zurückzuschlagen, und dann taucht eine weitere auf. Dann eine andere. Und noch eine. Es ist fast unmöglich, mitzuhalten. Und der Schatten der letzten Sicherheitslücke oder des letzten Kompromisses ist immer da und verhöhnt sie.

Letztendlich führt dies zu sechs weiteren Wochen (oder mehr) Winter (unterdurchschnittliche Sicherheit).

Den Kreislauf durchbrechen

Die Einstellung zur Sicherheit muss sich ändern, wenn Sicherheitsverantwortliche und CSOs hoffen, nicht länger auf diesen Schatten zu starren und den Kreislauf zu durchbrechen. Im Folgenden finden Sie einige bewährte Verfahren, die Cyber-Sicherheitsexperten nutzen können, um aus dem Murmeltiertag auszubrechen und die Sicherheit zu verbessern. Es ist an der Zeit, aus dem Schatten herauszukommen:

  • Seien Sie proaktiv. Der Versuch, Bedrohungen zu stoppen, wenn sie auftreten, ist unzureichend. Irgendwann werden Sie überwältigt sein und etwas wird durchkommen. Schützen Sie das Netzwerk und Ihre Anwendungen an der Grenze. Richten Sie Lösungen ein, die Bedrohungen abfangen und entschärfen, bevor sie eindringen.
  • Verteidigen Sie Ihr Netzwerk und Ihre Anwendungen. Verfügen Sie über einen angemessenen Schutz vor DDoS-Angriffen? Wie sieht es mit der Fähigkeit aus, Bedrohungen aufzudecken, die sich im SSL-verschlüsselten Datenverkehr verbergen? Mit solchen Lösungen können Sie verhindern, dass Sie die gleichen Angriffe immer wieder erleben.
  • Erstellen Sie eine strenge Sicherheitsrichtlinie und setzen Sie sie durch. Eine nicht durchgesetzte Sicherheitsrichtlinie ist weniger wert als das Papier, auf dem sie gedruckt ist. Nehmen Sie Endbenutzer, Mitarbeiter und sich selbst in die Pflicht. Unternehmen verbringen viel Zeit mit der Ausarbeitung von Sicherheitsrichtlinien, die letztendlich nicht durchgesetzt werden.
  • Schulen Sie Ihre Benutzer. Wissen Ihre Endnutzer, wie sie sichere Passwörter für private und geschäftliche Konten festlegen? Wie man die Zwei-Faktor-Authentifizierung einsetzt? Wie sie eine Phishing-E-Mail erkennen können? Schulen Sie sie im Hinblick auf die Sicherheit.
  • Denken Sie zuerst an die Sicherheit. Oft wird die Sicherheit erst im Nachhinein bedacht. Wenn Sie Anwendungen und Lösungen entwickeln, sollte die Sicherheit immer eine der ersten Fragen sein.
  • Testen und bewerten. Führen Sie Tests mit Ihrem Netzwerk und Ihren Anwendungen durch, um mögliche Schwachstellen aufzudecken. Nur weil Sie sie nicht gesehen haben, heißt das nicht, dass sie nicht vorhanden sind. Regelmäßige Tests können Sie aus dem sich wiederholenden Kreislauf der Bedrohungsbekämpfung herausholen.

Mit diesen einfachen Schritten können CSOs vermeiden, dass sie ihren Schatten sehen und sechs weitere Wochen (oder noch viel länger) mit schlechter Sicherheit zu kämpfen haben.

Um zu erfahren, wie A10 Networks helfen kann, sehen Sie sich an, wie unsere Sicherheitslösungen Anwendungen und Dienste in Echtzeit schützen, bevor sie durch fortschrittliche Cyberangriffe ausgenutzt werden können.