Translate

on

Die Cyber-Bedrohungslandschaft war noch nie so fragmentiert.

Im Wettbewerbsumfeld ist Fragmentierung normalerweise eine gute Nachricht. Sie ziehen es vor, dass Ihre Konkurrenten unorganisiert, überfordert und nach Krümeln der Ganzen greifen, die Sie sich selbst schnappen.

Im Zusammenhang mit der Cybersicherheit liegen die Dinge jedoch ganz anders. „Fragmentierung“ bedeutet in Wirklichkeit „eine größere Anzahl und Vielfalt von Bedrohungen, die die Reaktionsfähigkeit zukünftiger Opfer insgesamt beeinträchtigen.“

Das klingt doch viel beängstigender, oder?

Glücklicherweise sind Sie nicht machtlos das Gesicht der unerbittlichen Fragmentierung der Cybersecurity-Bedrohungslandschaft. Sie können im neuen Jahrzehnt eine beliebige Anzahl von Schritten unternehmen, um Ihre Verteidigungshaltung zu festigen – angesichts der Tatsache, dass die Gesamtheit der digitalen Bedrohungen im Laufe der Zeit immer weiter zunehmen wird.

Was tun, wenn wir in die 2020er-Jahre vordringen? [19659007] 1. Investieren Sie in eine umfassende Lösung für die Sicherung von Geschäftsdaten

Investieren Sie zunächst und vielleicht am wichtigsten in eine umfassende Lösung für die Sicherung von Geschäftsdaten, sobald dies möglich ist.

Ihr Unternehmen ist bereits einer Vielzahl von Cyber-Bedrohungen ausgesetzt, von denen viele von Ihnen sind nur schwach bewusst (und viele mehr, von denen Sie überhaupt nicht wissen). Diese Bedrohungen werden sich im Jahr 2020 weiter vermehren. Und Sie wissen genau, dass jede Minute, in der Sie keinen Zugriff auf die vertraulichsten Daten Ihres Unternehmens haben, den Verlauf Ihrer Unternehmensgeschichte negativ beeinflussen kann.

2. Führen Sie alle Betriebssystem-Patches so bald wie möglich aus.

Setzen Sie Betriebssystem-Patches erst dann ab, wenn Sie dies möchten. Sie wissen genau wie jeder andere, dass es keinen optimalen Zeitpunkt gibt, um die grundlegenden Installationen zu aktualisieren, auf die sich Ihr Unternehmensnetzwerk stützt. Wenn dies hilft, legen Sie einen Aktualisierungszeitplan fest und erzwingen Sie ihn, der für das gesamte Netzwerk gilt.

3. Browser-Updates nicht verzögern (und weiterhin Ihre Optionen für sicheres Browsen prüfen)

Browser-Updates ebenfalls nicht verzögern. Es ist wahrscheinlicher, dass Ihr Unternehmen Opfer eines browsergestützten Malware-Angriffs wird, als eines betriebssystemgestützten Angriffs (z. B. eines Zero-Day-Exploits, einer beängstigend klingenden Bedrohung, die ernst genommen werden muss, aber eigentlich nicht allzu häufig ist ).

Führen Sie das Update aus, sobald Sie wissen, dass Ihr Browser aktualisiert werden muss. Und sollten Bedenken hinsichtlich der Integrität Ihres bevorzugten Browsers auftauchen, ziehen Sie den Wechsel in Betracht. Durch die Verwendung eines sicheren Webbrowsers werden viele Probleme mit der Cybersicherheit beseitigt.

4. Verwenden Sie ein hochwertiges virtuelles privates Netzwerk (kostenpflichtig).

Eine weitere einfache Möglichkeit, um sich vor Bedrohungen durch Cybersicherheit unterschiedlicher Art zu schützen: Verwenden Sie ein virtuelles privates Netzwerk oder ein VPN, um den Datenverkehr Ihres Browsers zu verschlüsseln.

Damit ein VPN als fungiert Als wirksamer Schutz vor Cyber-Bedrohungen muss es in Ihrem Unternehmen weit verbreitet sein. Sogar das gelegentliche Datenleck ist für böswillige Akteure nützlich, die möglicherweise im Schatten lauern und geduldig darauf warten, die digitalen Krümel zu fangen, die Sie sich erlauben.

VPN-Qualität ist ebenfalls wichtig. Kostenlose VPNs gibt es zuhauf, aber sie sind nicht immer im besten Interesse des Endbenutzers und einige können aktiv schädlich sein. Nehmen Sie Bewertungen von Drittanbietern ernst. Verwenden Sie keine Produkte, die von Experten nicht gut angenommen werden.

5. Verwenden Sie eine umfassende Anti-Malware-Suite

Dies ist wahrscheinlich im Jahr 2020 selbstverständlich. Wenn Sie es ohne eine Anti-Malware-Suite so weit gebracht haben, herzlichen Glückwunsch – Sie sind entweder ein Genie oder haben einfach unglaublich viel Glück. [19659002] Wie bei VPNs ist die Qualität der Anti-Malware-Software von Bedeutung. Verwenden Sie kein Produkt, um das es auch nur einen Hauch von Kontroversen gibt, wie dies bei einst beliebten Produkten wie Kaspersky und McAfee der Fall ist. Die Daten Ihres Unternehmens sind zu wichtig, um Unternehmensakteuren anzuvertrauen, die keine Bedenken haben, Sie in eine kompromittierende Position zu bringen.

6. Regelmäßige Anti-Malware-Überprüfungen ausführen (nicht auf automatische Überprüfungen warten)

Anti-Malware-Suites führen normalerweise automatische Ganzsystem-Überprüfungen mit vom Benutzer festgelegten Häufigkeiten durch. Warten Sie jedoch nicht, bis Ihre regelmäßige Systemprüfung abgeschlossen ist. Je häufiger Sie nach versteckten Bedrohungen suchen, desto wahrscheinlicher ist es, dass Sie ein potenziell schwerwiegendes Problem feststellen, bevor es Ihrem Unternehmen massive Kopfschmerzen bereitet.

7. Wenden Sie eine Stunde pro Woche für die Bedrohungsforschung auf

Sie sind möglicherweise nicht in allen Bereichen der Cybersicherheit Experte, aber Sie sind – zumindest beim letzten Mal – der ultimative Entscheidungsträger Ihres Unternehmens. Es obliegt Ihnen als der Person, auf die alle Fachexperten antworten, die Bedrohungen zu verstehen, die Ihre Branche, Ihr Unternehmen und Ihre Mitarbeiter am wahrscheinlichsten betreffen.

Und das bedeutet, dass Sie informiert bleiben müssen. Setzen Sie sich zunächst ein realistisches Ziel: eine Stunde pro Woche, um die neuesten Cyber-Bedrohungen zu untersuchen. Länger als das und Sie können von anderen Prioritäten ablenken; Wenn Sie weniger tun, werden Sie Schwierigkeiten haben, die Anweisungen Ihres CISO zu befolgen.

8. Nehmen Sie dieses Jahr an mindestens einer Cybersecurity-Konferenz teil

Dies ist ein weiterer wichtiger Pfeiler Ihrer Bemühungen um Selbstbildung. Um es klar auszudrücken: Ja, Sie, der ultimative Entscheider in Ihrem Unternehmen, sollten unbedingt jedes Jahr an mindestens einer Cybersicherheitskonferenz teilnehmen.

Wenn Sie sich außerhalb eines großen Ballungsraums befinden, ist es unwahrscheinlich, dass Sie eine größere Auferlegung sehen . Nicht-Experten werden routinemäßig informiert, wie viele Cybersicherheitskonferenzen jedes Jahr in den USA stattfinden. Es gibt eine Menge und es ist fast sicher, dass in den nächsten 12 Monaten eine in Ihrem Nacken des Waldes stattfinden wird.

Ihre jährliche Cybersecurity-Konferenzroutine sollte Ihre interne IT nicht ersetzen Natürlich die Weiterbildungsverpflichtungen des Teams. Sie sollten auf relevanten Konferenzen in Ihrer Region und darüber hinaus stattfinden und weitaus häufiger als einmal im vierten Quartal. Ihr Eintauchen ist jedoch kein Ersatz für Ihre eigene Erfahrung aus erster Hand.

9. Beauftragen Sie ein erstklassiges CISO (oder beauftragen Sie einen vertrauenswürdigen Partner mit Retainer).

Warten Sie nicht, bis Ihr Unternehmen so weit gewachsen ist, dass Sie glauben, dass es einen Chief Information Security Officer benötigt. Dieser Punkt kommt viel früher als Sie denken.

In der Tat ist es angebracht, dass Sie einen Vollzeit-CISO einstellen, bevor Sie einen Vollzeit-CMO einstellen. Es wird wahrscheinlich keine existenzielle Bedrohung sein, wenn Sie Ihre Marketingfunktion für ein oder zwei weitere Jahre auf Director-Ebene belassen. In den nächsten 12 oder 24 Monaten wird jedoch beständig bestritten, dass Ihr Unternehmen einem katastrophalen Risiko durch eine Vielzahl bekannter und unbekannter Cyber-Bedrohungen ausgesetzt ist

10. Informieren Sie Ihre Mitarbeiter über E-Mail-Hygiene

"E-Mail-Hygiene" hat eine doppelte Bedeutung. Es wird häufig im Zusammenhang mit der Aufrechterhaltung einer "blitzsauberen" E-Mail-Liste verwendet, dh einer Marketing- oder Kontaktliste, die auf dem neuesten Stand ist und keine veralteten Adressen enthält.

Aber E-Mail-Hygiene hat eine tiefere und offen gesagt wichtigere Bedeutung. zumindest außerhalb der Marketingabteilung. Dies sind die Methoden, die Ihr Team davon abhalten, Opfer zahlreicher E-Mail-Bedrohungen zu werden.

Die Liste dieser Bedrohungen ist lang und ändert sich ständig. Wenn Sie einen erstklassigen CISO einstellen und Ihr Sicherheitsteam jedes Jahr zu mindestens einer Cybersicherheitskonferenz schicken, wird dies sicherlich dazu beitragen, Ihre E-Mail-Hygiene zu verbessern, aber allein reichen sie nicht aus. Es liegt an Ihnen als ultimativer Entscheidungsträger, die Ärmel hochzukrempeln und mit gutem Beispiel voranzugehen.

11. Strenge Datensicherheitsprotokolle für BYODs einhalten

„Bring Your Own Device“ (BYOD), das aus unermüdlichen Kosteneinsparungen und gordischen logistischen Herausforderungen hervorgeht, ist ein Muss. Die meisten kleinen und mittelständischen Unternehmen, die sich nicht mit digitaler Sicherheit auskennen (oder diese als Kerndienst betreiben), setzen BYOD-Richtlinien in der einen oder anderen Form durch.

Ist das BYOD-Mittel – Auslagerung des Kaufs und der Wartung der Computergeräte von Mitarbeitern an Mitarbeiter selbst – schlimmer als die Krankheit, die geheilt werden soll (nämlich Aufblähen von Firmengeräten und die damit verbundenen unvermeidlichen Kosten)? Dies hängt von der Qualität Ihrer BYOD-Datensicherheitsprotokolle ab.

Wenn Sie noch keine Datensicherheitsrichtlinie für Ihr BYOD-Netzwerk haben, beauftragen Sie Ihren CISO mit der Erstellung einer. Es ist von entscheidender Bedeutung, dass Ihr gesamtes Team in Bezug auf Wartung, Schutz und Krisenbewältigung von BYOD auf der gleichen Seite ist. Sie können es sich nicht leisten, einen Verstoß zu begehen. Bis eines der Geräte Ihrer Mitarbeiter gehackt wird, ist es zu spät, einen ordnungsgemäßen Mopup-Plan zu implementieren.

12. Zwei-Faktor-Authentifizierung für alle BYODs und Corporate Cloud-Konten erforderlich

Die Formulierung einer umfassenden BYOD-Datensicherheitsrichtlinie geht über den Rahmen dieses Artikels hinaus. Eine Maßnahme verdient jedoch eine besondere Erwähnung: die Zwei-Faktor-Authentifizierung. Jedes Unternehmenskonto, auf das von den Heimgeräten Ihrer Mitarbeiter aus zugegriffen werden kann muss die Zwei-Faktor-Authentifizierung für alle Anmeldeversuche erzwingen, mit keinen Ausnahmen.

Gleiches gilt für die Corporate Cloud Der Zugriff auf Konten erfolgt natürlich über firmeneigene Hardware und / oder über Firmennetzwerke. Es ist jedoch besonders wichtig, dass Sie Geräte, die sich im Besitz der Mitarbeiter befinden, nicht anfällig machen, wenn sie sich nicht in den Räumlichkeiten befinden.

Ebenso müssen alle BYODs sperrbar sein, vorzugsweise mit biometrischen Anmeldeinformationen. Ein entsperrter BYOD in freier Wildbahn ist eine tickende Zeitbombe, und PINs lassen sich leicht erraten oder stehlen.

13. Behalten Sie eine strenge „Need to Know“ -Basis für alle Maßnahmen zur Betriebssicherheit bei

Ihr Vertriebsteam muss nicht über die finanziellen Details Ihres Unternehmens informiert sein. Warum sollten Ihre Linienmitarbeiter wissen, was Ihr IT-Team in der Defensive unternimmt?

Sie wissen, wie wichtig es ist, geschützte Informationen von denen zu entfernen, die sie nicht benötigen. Dies ist für die Cybersicherheit umso wichtiger, als der Bedrohungsvektor mit dem größten Schadenspotenzial für Ihr Unternehmen derjenige ist, den Sie bisher möglicherweise übersehen haben: der böswillige Insider.

Hüten Sie Ihre Geheimnisse gut, mein Freund. Beschütze sie gut.

14. Beibehalten einer strengen Richtlinie für "Mindestanforderungen an Berechtigungen" für Mitarbeiter

Aus den gleichen Gründen ist es so wichtig, den Status "Erforderlich" für alle Cybersicherheitsvorgänge beizubehalten, dass Sie generell eine strikte Richtlinie für "Mindestanforderungen an Berechtigungen" einhalten . Mit anderen Worten, jeder Ihrer Mitarbeiter – egal wie hochrangig – sollte nur die Berechtigungen haben, die er oder sie benötigt, um seine oder ihre berufliche Funktion auszuführen, und nicht mehr. Durch das Zulassen von Konten oder Berechtigungsstufen für Mitarbeiter, zu denen sie nicht gehören, werden diese Domänen zwangsläufig geschwächt, auch wenn es den Mitarbeitern gut geht.

15 Verschärfung der Datensicherheitsstandards von Drittanbietern

Halten Sie alle Ihre Lieferanten, unabhängig davon, wie geringfügig oder tangential Ihre Kerngeschäftsfunktionen sind, an denselben strengen Compliance-Standards fest, an die Sie Ihr eigenes Team halten. In bestimmten Branchen wie der Finanzbranche ist dies selbstverständlich. Sie arbeiten einfach nicht mit Anbietern zusammen, die keine geeigneten Vorsichtsmaßnahmen treffen. "Soft" -Industrien sind ebenfalls anfällig; Einzelhändler stellen ein unwiderstehliches Ziel für Hacker dar, die nach neuen Zahlungskarteninformationen dürsten.

16. Verdoppelung der physischen Sicherheit, wo immer dies praktikabel war

Früher lebten die Kronjuwelen von Unternehmen in verschlossenen Aktenschränken und feuerfesten Safes. Heute sind sie genauso wahrscheinlich auf Computertürmen oder – schlimmer noch – in der Cloud selbst zu finden. Wenn Ihre Organisation eigene Server beherbergt, härten Sie die Gebäude und Räume aus, in denen sie aufbewahrt werden.

Arbeiten Sie andernfalls mit einem Cloud-Anbieter und / oder einem Colocation-Dienst zusammen, der die physische Sicherheit ernst nimmt. Es ist nicht nur Diebstahl und Vandalismus, vor dem Sie sich schützen müssen. Es sind auch Feuer, Unwetter, Erdbeben und andere "höhere Gewalt", die nicht auf böswillige menschliche Handlungen zurückzuführen sind.

17 Vermeiden Sie häufige Fehler beim Speichern von Passwörtern

Die Zwei-Faktor-Authentifizierung steht im Jahr 2020 auf dem Spiel. Leider ist es noch nicht an der Zeit, das vertrauenswürdige alte Passwort endgültig zu küssen. Auf absehbare Zeit müssen Sie und Ihre Mitarbeiter alphanumerische Zugangsdaten verwenden. Dies bedeutet, dass Sie diese Daten sicher speichern müssen.

Ein digitales Passwort-Schließfach ist möglicherweise eine akzeptable Lösung, sofern es angemessen sicher ist. Wenden Sie sich an Ihren CISO, wenn Sie Bedenken haben. Andernfalls sollten Sie eine verteilte Speichermethode in Betracht ziehen, die keine digitalen Spuren hinterlässt, beispielsweise einen einfachen Code, der nur für Stift und Papier bestimmt ist.

18. Betrachten Sie die Cyber-Versicherung, aber nutzen Sie sie nicht als Ausrede, um nicht innovativ zu sein.

Die Cyber-Versicherung ist das nächste heiße Thema in der einstigen Versicherungsindustrie. Handelt es sich um ein Moral Hazard?

Nicht, wenn Sie absolut sicher sind, dass Sie es nicht als Entschuldigung zulassen, die oben beschriebenen vorbeugenden Maßnahmen nicht zu ergreifen. Stellen Sie sich die Cyber-Versicherung stattdessen als letzten Ausweg vor, um sicherzustellen, dass Ihre Organisation nicht durch einen einzigen Verstoß ruiniert wird. Es ist ein finanzielles Mittel und keine Lizenz, um Abstriche zu machen.

Sind Sie bereit für die Bedrohungen eines neuen Jahrzehnts?

Ein neues Jahrzehnt bricht an. Mit ihr geht eine Vielzahl digitaler Bedrohungen einher – einige neu und unvorstellbar, andere alt und vertraut, wenn auch nicht ganz willkommen.

Wie aus dieser Abhandlung hervorgeht, ist es keine leichte Aufgabe, die stärksten dieser Bedrohungen vorherzusehen und zu parieren. Es ist keine leichte Aufgabe, inmitten der schieren Menge an schlechten Schauspielern eine perfekte Bilanz zu halten. Nur wenige Organisationen sind in der Lage, eine zu erreichen.

Aber das darf Sie nicht davon abhalten, es zu versuchen. Ihre Kunden, Mitarbeiter, Aktionäre und Lieferanten sind darauf angewiesen, dass Sie Ihr Möglichstes tun, um eine sichere digitale Domain zu erhalten – heute, morgen und in zehn Jahren.

Der Beitrag 20 Schritte im Jahr 2020 erschien zuerst auf Business Intelligence Online.



Weiterlesen: https://ift.tt/2SGjv3z

0 comments:

Post a Comment