8 Cybersicherheitsmythen entlarvt

8 Cybersicherheitsmythen entlarvt

03/2019

Das Letzte, was ein Unternehmen braucht, ist ein Schwarm von Mythen und Missverständnissen.

 

Cybersicherheit spielt eine integrale Rolle im Bereich guter Geschäftsmodelle. Es wäre schwer für Sie, auf ein Unternehmen zu stossen, das keine Cybersicherheitspolitik als Teil seiner Infrastruktur hat. Aber auch Cybersicherheitsprogramme, die mit guten Absichten gebaut wurden, können nicht ausreichen. Warum? Die besten Absichten basieren oft auf einer Reihe von Mythen, die durch eine Kombination aus Misstrauen, Missverständnissen und Informationsmangel verewigt werden. Dies sind die Mythen der Cybersicherheit, und ich werde einige der häufigsten, die in der gesamten Technologiebranche zu finden sind, aufschlüsseln.

Mythos 1: Sie sind zu klein, um angegriffen zu werden.

Sie lesen ständig über Datenschutzverletzungen. Grosse Unternehmen erleiden Penetrationsangriffe mit Millionen von betroffenen Benutzerdaten, die durch die nebulöse Welt der Hacker gefährdet werden. "Nun," denkst du, "das wird meinem Geschäft nie passieren, es gibt nicht genug Werte, wir sind zu klein." Und das ist einfach falsch. Im Jahr 2016 wurden 43% aller Cyberangriffe gegen kleine und mittlere Unternehmen durchgeführt. Dies ist ein wachsender Trend, da Malware und bösartige Angriffe sowohl in ihrer Komplexität als auch in ihrer Häufigkeit zunehmen. Sie sind genauso wahrscheinlich ein Ziel wie ein Grossunternehmen, also glauben Sie nicht an diese Denkweise.

 

Mythos 2: Passwörter sind ausreichend gut.

Der Untergang jeder Sicherheitspolitik ist die träge "set it and forget it"-Mentalität. Diesen lethargischen Ansatz zu pflegen, ist die Übernahme komplexer Passwörter und der Glaube, dass sie gut genug sind. Sie lassen Ihre Mitarbeiter sich einen 12-stelligen Login-Phrase mit Sonderzeichen, Grossbuchstaben und Zahlen merken? Das muss reichen!

Das ist es nicht, denn eine Mischung aus Social Engineering und komplexen Malware-Angriffen kann sie mit alarmierender Leichtigkeit umgehen. Die plattformübergreifende Wiederverwendung von Passwörtern macht Sie abhängig von der Sicherheit anderer Unternehmen, bei denen ein Verstoss gegen ihre Passwortdatenbank ein Risiko für Konten auf Ihren Systemen darstellt. Böswillige Drittanbieter setzen eine Vielzahl von Bots und Auto-Angriffen ein, um ihren Vorgang zu beschleunigen, und ohne Zwei-Faktor-Authentifizierung und eine Verschlüsselungsstufe (insbesondere in gefährdeten öffentlichen Netzwerken) reicht ein Passwort in der heutigen gefährlichen Cyberwelt einfach nicht mehr aus.

Mythos 3: Antivirus reicht

Ähnlich wie bei der Passwort-Philosophie "set it and forget it" gilt dies auch für Ihr Antiviren-Setup. Es ist verlockend zu glauben, dass die ausgefallene Software, in die Ihr Unternehmen so viel Kapital investiert hat, jeden einzelnen Angreifer blockieren wird, aber auch das ist nicht wahr. Antivirus ist von grundlegender Bedeutung, aber gute Cybersicherheit erfordert ein rigoroses Programm, das Schutz, Erkennung und Reaktionsvorbereitung sowie sichere Praktiken für das Nutzerverhalten umfasst.

Mythos 4: Das ist für die IT-Abteilung

Computer sind nicht einfach, also lassen Sie die IT alles regeln, richtig? Auch das ist eine dumme Art, die Cybersicherheit zu betrachten. Einige Unternehmen haben nicht das nötige Kapital, um erfahrene Mitarbeiter einzustellen. Und selbst mit einem guten IT-Team sind die Mitarbeiter in ihren Fähigkeiten begrenzt. Wenn Sie von Ihrem IT-Team erwarten, dass es jedes einzelne technische Problem bewältigt, vom Zurücksetzen der Anmeldungen über das Verwalten der Netzwerkinfrastruktur bis hin zum Umgang mit potenziellen Eindringlingen, dann fordern Sie Probleme raus. Jeder Mitarbeiter sollte mit guten Cybersicherheitspraktiken vertraut sein.

Mythos 5: BYOD ist sicher

Eine BYOD-Richtlinie (bring your own device) ist zwar beliebt und kostengünstig, stellt aber einen völlig anderen Risikofaktor für ein Unternehmen dar. Die Annahme, dass Smartphones und mobile Geräte, die von Mitarbeitern mitgebracht werden, sicher sind, ist ein schwerer Fehler. Apps mit personenbezogenen Daten, Logins und geschäftsbezogenen Informationen sind leicht zu kompromittieren, und jedes unsichere Gerät ist nur eine weitere potenzielle Lücke in Ihrer Cybersicherheitsgrundlage. Es ist wichtig, dass die Mitarbeiter strenge Richtlinien befolgen, wenn sie ihre eigene Hardware verwenden.

Mythos 6: Absolute Sicherheit ist möglich

Der ewige Kampf der Cybersicherheit ist die ständige Notwendigkeit, sich an neue Bedrohungen anzupassen. Während die Sicherheitsteams Strategien und Taktiken anpassen, um diesen Bedrohungen zu begegnen, entwickeln sich Angriffe weiter, um den Veränderungen zu begegnen. Es ist ein ständiges Schlachtfeld, was bedeutet, dass eine vollständige Sicherheit unmöglich zu erreichen ist. Ein Unternehmen sollte immer mit einer Art Cyberangriff rechnen und über Backup-, Vorfall- und Krisenvorsorge- sowie Disaster Recovery-Massnahmen (BCM) verfügen. Sie können bösartige Bedrohungen nur proaktiv bekämpfen, nicht aber in ihrer Gesamtheit.

Mythos 7: Analysen und Tests sind nicht nötig

Ich konnte mir keinen katastrophaleren Ansatz für einen Cybersicherheitsplan vorstellen. Dies ist wie das Arbeiten an einer Hausarbeit und das Einreichen ohne Korrekturen, Änderungen oder zusätzliche Augen. Sie können nicht vernünftigerweise erwarten, dass Ihre aktuellen Cybersicherheitspläne narrensicher sind, ohne Bewertungen und Penetrationstests durchzuführen. Diese Selbsteinschätzungen sind von unschätzbarem Wert und zeigen, wo Sie am schwächsten und am stärksten sind.

Mythos 8: Bedrohungen kommen nur von aussen

Kompetente Sicherheit erfordert einen ebenso strengen Blick auf interne Mitarbeiter und Richtlinien wie die verschiedenen Angriffe von Dritten. Denn - ob durch menschliches Versagen oder böswillige Absicht - Cybersicherheitsrisiken entstehen sowohl im eigenen Unternehmen als auch ausserhalb. Auch mehr ist gefährdet, wenn man bedenkt, dass die Mitarbeiter der Weg zu den sensibelsten Informationen sind.

 

Darkreading.com; Brian Engle; 31.01.2019
https://www.darkreading.com/vulnerabilities---threats/8-cybersecurity-myths-debunked/a/d-id/1333746