Alle 14 Tage aktuelle News aus der IT-Szene   >   
KnowBe4

Eine Rüstung aus Informationen

Gastbeitrag: Jelle Wieringa über Data Driven Defense.

Foto: KnowBe4 Jelle Wieringa, Security Awareness Advocate bei KnowBe4 „Wenn die Firma wüsste, was sie alles weiß.“ Dieser Satz fällt in Unternehmen oft im Zusammenhang mit dem Silo-Problem, also der Thematik, dass einzelne Bereiche sich und das eigene Wissen und Daten von anderen abschirmen. Dadurch fehlen diese Daten und Informationen an anderen Stellen im Unternehmen, obwohl sie gebraucht werden können. Die Aussage prangert zudem an, dass eine Firma zwar oftmals über einen großen Pool an Know-how und Informationen verfügt, es aber versäumt, diesen auch aktiv zu nutzen. Dieses Problem lässt sich in vergleichbarer Form auch oft im Bereich der Cybersicherheit beobachten: Unternehmen nutzen die Informationen und Daten, die sie zur Verfügung haben, zu wenig. Das wiederum kann dazu führen, dass Ressourcen ineffizient oder sogar falsch verteilt werden, während die Sicherheit des Unternehmens signifikante Lücken aufweist. Wie eine Rüstung, die an den falschen Stellen Schutz bietet, während kritische Stellen offen liegen.

Mehr Daten bedeuten bessere Strategien

Die Idee, Sicherheitskonzepte mehr auf bestehende Daten auszurichten ist keineswegs sonderlich radikal, schließlich basieren fast alle strategischen Entscheidungen in Unternehmen auf Daten, die zu den jeweiligen Themen gesammelt werden. Die Interaktion mit Kunden und das eigene Auftreten orientiert sich zum Beispiel an Tracking-Daten, die im Internet bei dem Besuch der Firmen-Webseite gesammelt werden. Man ermittelt damit, wie gut der eigene Auftritt die Leute anspricht und welche Produkte oder Services am meisten angesehen werden. Die Verkaufszahlen selbiger Produkte oder auch die Nachfrage nach bestimmten Services wiederum helfen dabei, die Angebote des Unternehmens weiterzuentwickeln. Und wenn man wissen will, wie gut sich das Unternehmen im Vergleich zu Wettbewerbern schlägt, vertraut man ebenfalls auf einen Vergleich von Daten und Informationen. Deswegen sollte es auch wenn es um die virtuelle Sicherheit des Unternehmens geht der logische Schluss sein, sich die vorliegenden Daten anzusehen, zu analysieren und basierend darauf sein Sicherheitskonzept anzupassen. Auch hier ermöglichen sie schließlich eine Strategie für die Zukunft aufzusetzen. Auch Rüstungen haben sich über die Jahre immer weiterentwickelt und stellenweise verstärkt, basierend darauf, welche Schwachstellen von Feinden ausgenutzt werden konnten.

Bessere Prävention schafft mehr Sicherheit

Die Daten, die uns in im Bereich Cybersecurity vorliegen, beinhalten zum Beispiel die Art und die Anzahl der Angriffe, die ein bestimmtes Unternehmen zum Ziel hatten. Zudem gibt es Daten und Informationen darüber, welche Art von Angriffen und welche Formen von Malware sich allgemein zum jeweiligen Zeitpunkt großer Beliebtheit unter Cyber-Kriminellen erfreuen. Kombiniert man diese beiden Datenquellen ist man dazu in der Lage, eine Aussage darüber zu treffen, welche Bedrohung für das eigene Unternehmen am akutesten ist. Diese Priorisierung ihrerseits hilft dann dabei, finanzielle und personelle Mittel in der IT optimal zu verteilen, während die Gefahr, Opfer eines virtuellen Angriffes zu werden, gesenkt wird. Je besser mein System gegen aktuelle Bedrohungen gerüstet ist, desto besser kann ich mich dann darauf konzentrieren, Zero-Day-Angriffe von Cyber-Kriminellen zu detektieren. Auch hierfür können wieder die bisherigen Daten zu Attacken herangezogen werden, um die wahrscheinlichsten Einfallsversuche von Angreifern zu analysieren. Wenn ich weiß, wo und wie Angreifer am vermutlichsten versuchen werden, neue Schwachstellen in meinem System zu finden, desto besser bin ich in der Lage, ihnen zuvor zu kommen und die Schwachstellen in meiner virtuellen Rüstung auszumerzen.

Sicherheit dank Erfahrung und Analyse

Gesammelte Daten sind in der IT-Sicherheit eine Waffe, die oft in rauen Mengen vorrätig sind, aber zu oft verschmäht werden. Statt Sicherheitskonzepte konkret an den Gefahren auszurichten, die einem Unternehmen drohen, richten sich die Sicherheitsverantwortlichen mehr nach den globalen Trends. Diese liefern aber nur einen Teil des Puzzles, welches mögliche virtuelle Bedrohungen bilden. Um das Gesamtbild zu erkennen ist es notwendig, die eigene Situation genauestens zu evaluieren, indem man die vorliegenden Daten analysiert. Kennt man dieses Gesamtbild ist man dann dazu in der Lage, darauf zu reagieren: Das eigene Sicherheitskonzept kann optimiert, die Angriffsfläche für Kriminelle minimiert und die eigenen Mitarbeiter auf die Gefahren sensibilisiert werden. Somit sinkt die Gefahr, Opfer einer Cyber-Attacke zu werden, substanziell. Je früher Unternehmen also damit anfangen, Daten-Silos anzuzapfen und die gesammelten Informationen als die Waffe betrachten, die sie in der Abwehr von Cyber-Kriminellen sein können, desto schneller sichern sie sich ab.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK