5. Eine Universallösung gegen gezielte Angriffe
Dies geht Hand in Hand mit dem bislang oft falschen Glauben, dass alles, was Unternehmen tun müssen, einfach die Einhaltung von Best Practices ist, damit die Unternehmensdaten sicher sind. Obwohl es sehr ratsam ist, bewährte Vorgehensweisen zu beachten, lässt sich die Abwehr und Abmilderung heutiger Bedrohungen nur durch die Einführung mehrerer Sicherheitsmechanismen und die Korrelation aller relevanten Informationen erreichen. Es gibt keine einzelne Lösung, die vor gezielten Angriffen schützen kann, denn Hacker verbringen einen großen Teil der Zeit damit, den idealen Punkt zu entdecken, an dem die Sicherheitskette am schwächsten ist. Daher sollte das Konzept der Universallösung eher auf eine Vielzahl von Lösungen erweitert werden. Dies bedeutet, dass zahlreiche und vielfältige Sicherheitstechnologien zusammenwirken müssen, um die Kosten eines Angriffs zu erhöhen.
6. Software-Updates und Patches verhindern Angriffe
Obwohl für mehr als 35 Prozent der Sicherheitsexperten die Installation von Software-Updates eine ihrer Top-Sicherheitspraktiken ist, laut Google Research, nutzen gezielte Angriffe in der Regel Software-Schwachstellen aus, für die bereits seit einiger Zeit Patches veröffentlicht wurden. Auch wenn die Installation der neuesten Updates und Patches die potenziellen Risiken reduziert, dass Angreifer bekannte Schwachstellen ausnutzen, gibt es doch auch andere Herausforderungen, zum Beispiel den Aspekt der rechtzeitigen Bereitstellung dieser Updates im gesamten Unternehmen – nicht erst nach ein paar Monaten – sowie das Risiko, dass Angreifer noch nicht bekannte Schwachstellen – so genannte Zero-Day-Schwachstellen – ausnutzen, um ein bestimmtes Unternehmenssystem oder einen Endpunkt zu kompromittieren.
7. Fehlende Sicherheitsfunktionen
Während einige Unternehmen vielleicht argumentieren, dass Sicherheitslösungen nicht die richtigen Funktionen für die Gewährleistung und Durchsetzung des Angriffsschutzes besitzen, gilt das Problem der Untergrabung durch unbedachte Mitarbeiter als einer der Gründe, warum interne Unternehmensdaten geschmuggelt werden und die innere Sicherheit verletzt wird. Wenn nicht die passenden Beschränkungen und Richtlinien eingesetzt wurden, um Benutzer von der Installation oder Verwendung von Werkzeugen abzuhalten, die nicht von der IT genehmigt wurden, kann das zu Sicherheitsvorfällen führen oder sogar die Tür für Angreifer öffnen. Anbieter von Sicherheitssoftware zu beschuldigen, ist oft die gängige Praxis bei der Schuldzuweisung für sicherheitsrelevante Zwischenfälle, obwohl das Problem in der Regel bei den internen Verfahren und Praktiken liegt. BYOD-Strategien sind besonders anfällig für Sicherheitsverstöße, wenn man berücksichtigt, dass mehr als 74 Prozent der Organisationen den Mitarbeitern erlauben, ihre persönlichen Geräte an das Netzwerk und die Ressourcen des Unternehmens anzuschließen, oder dies planen, so eine Studie von Tech-Pro.
Zusammenfassung
Obwohl es schwer zu akzeptieren ist, müssen Unternehmen Verantwortung für Sicherheitslücken übernehmen, das Paradigma von Schuldzuweisungen zu einer proaktiven Gestaltung von Incident Response-Plänen verändern und herausfinden, welche ihre wichtigsten Assets sind, die geschützt werden müssen. Die benötigte geistige Disziplin, um zu vermeiden, dass man den oben genannten Sicherheits-Missverständnissen zum Opfer fällt, sollte nicht so schwer aufzubringen sein, vor allem, wenn Sie den Wert sowohl Ihrer Kunden- als auch Ihrer Unternehmensdaten schätzen.