3. Mit Bestandsdaten Cyberbedrohungen erkennen
Nicht jedes Unternehmen hat das Budget oder die Voraussetzungen, gut ausgebildetes Sicherheitspersonal zu beschäftigen, das die Cyber-Intelligence überprüft und entscheidet, welche Sicherheitslösung benötigt wird. Allerdings sind automatisierte End-to-End-Tools zum Aufspüren von Bedrohungen erhältlich, die Bestandsdaten eines Unternehmens nutzen. Diese Tools übernehmen einen Großteil der Aufgaben wie Identifizierung, Untersuchung, Analyse und Entscheidungsfindung, was normalerweise von Sicherheitsprofis erledigt wird. Allerdings erledigen Computer diese Aufgaben präzise, schnell und sind skalierbar.
Diese IT-Werkzeuge automatisieren die Suche nach kompromittierten oder infizierten Assets. Die Lösungen nutzen datenwissenschaftliche Konzepte und maschinelles Lernen. So können sie Gigabytes an Logdaten, Threat-Intelligence-Feeds sowie verschiedene grobe Bedrohungsindikatoren verarbeiten und daraus eine nach Priorität geordnete Liste aussagefähiger Alarmmeldungen erzeugen. Gleichzeitig reduzieren sie die Zahl der Fehlalarme.
4. Mitarbeiter schulen, damit sie über aktuelle Gefahren informiert sind
Nach wie vor sind soziale Angriffe auf Mitarbeiter erfolgreich: Financial Pretexting und Phishing stellen 98 Prozent solcher Vorfälle dar und entsprechen 93 Prozent sämtlicher im 2018 DBIR untersuchten Datenverletzungen. E-Mail ist in 96 Prozent aller Fälle weiterhin der wichtigste Angriffspunkt. Unternehmen werden fast dreimal häufiger durch soziale Angriffe attackiert als durch tatsächliche Schwachstellen in Systemen.
In diesem Kontext ist es noch wichtiger zu verstehen, dass Pretexting seit dem DBIR-Report 2017 um mehr als das Fünffache zugenommen hat. Im Jahr 2018 wurden 170 Vorfälle analysiert, verglichen mit gerade einmal 61 Vorfällen im Jahr davor. 88 dieser Vorfälle waren spezifisch gegen Mitarbeiter im Personalwesen gerichtet.
Hier zeigt sich deutlich, dass Investitionen in eine kontinuierliche Schulung der Mitarbeiter notwendig sind, um sie über Cybercrime und die Folgen zu informieren. Die Mitarbeiter sollten die erste Verteidigungslinie sein und nicht das schwächste Glied in der Kette von Sicherheitsmaßnahmen. Hier kommt es vor allem auf kontinuierliche Schulung und Weiterbildung an, zum Beispiel rollenspezifische Trainings für Anwender, die aufgrund ihrer Privilegien oder Datenzugriffsberechtigungen ein Angriffsziel sein könnten.
5. Informationen teilen und über Cybercrime diskutieren
Bei Verizon hat das Verbreiten von Informationen zu cyberkriminellen Aktivitäten und Bedrohungsmustern Tradition und ist einer der Hauptbeweggründe, warum wir jährlich den DBIR-Report veröffentlichen. Wir sind überzeugt, dass schon allein die gemeinsame Nutzung von Informationen Firmen und Behörden in die Lage versetzt, Cyberbedrohungen wirksamer zu bekämpfen. In diesem Jahr stellte Verizon die weltweit gesammelten DBIR-Daten den IT-Experten zur Verfügung, um ihnen dabei zu helfen, sich entwickelnde Bedrohungen besser zu verstehen. Das Verizon DBIR Interactive Tool ist ein Online-Portal, das Organisationen rund um den Globus die häufigsten im DBIR aufgeführten Angriffsmuster vorstellt.
Wir wollen auch in Zukunft, dass dieser Informationsaustausch weitergeführt wird. Wir hoffen, dass Unternehmen im Laufe der Zeit weiterhin proaktiv Informationen über Verstöße austauschen werden. Die Schranken dazu werden bereits niedriger, da Unternehmen feststellen, dass man aus dem Teilen von Informationen mehr lernen kann anstatt stillschweigend abzuwarten.
Dies sind die ersten Schritte hin zu einer Sicherheitsstrategie, die auf umsetzbaren datenbasierten Erkenntnissen und intelligenten Sicherheitslösungen beruht. Für die Zukunft wird entscheidend sein, die Sicherheitsmaßnahmen mit Blick auf die aktuelle Bedrohungslandschaft kontinuierlich weiterzuentwickeln. Denn die Sicherheitslage wird sich immer wieder verändern und wir alle werden zusammenarbeiten müssen, wenn wir den Cyberkriminellen einen Schritt voraus bleiben wollen.
Ali Neil ist Director International Security Solutions bei Verizon