Kompromissbereitschaft: Es ist an der Zeit, Ihre Sicherheitsmentalität zu ändern

Januar 20, 2022
Tim Wade
Stellvertreter Chief Technology Officer
Kompromissbereitschaft: Es ist an der Zeit, Ihre Sicherheitsmentalität zu ändern

Angesichts der Tatsache, dass ransomware Angriffe weiterhin die Schlagzeilen in den Medien beherrschen, ist es klar, dass ein auf Prävention ausgerichteter Sicherheitsansatz nicht mehr ausreicht. Eine Verlagerung hin zu einem Sicherheitsansatz, der von einer Kompromittierung ausgeht, bereitet Ihr Unternehmen darauf vor, mit der Intensität und Häufigkeit der heutigen ransomware Angriffe fertig zu werden. Zu diesem Zweck spielen fortschrittliche Erkennungs- und Reaktionsfunktionen eine entscheidende Rolle. In diesem Blog erfahren Sie auch, warum sich ein großes britisches multinationales Versicherungsunternehmen für Vectra, den Venture Partner von Wipro, entschieden hat, um seine Sicherheitsanforderungen zu erfüllen.

Warum präventive Kontrollen eine Herausforderung für Ihr Unternehmen sein können

Die Häufung aufsehenerregender Cyberangriffe im Jahr 2021 zeigt, wie anfällig ein präventives Sicherheitskonzept ist. Bei dem Angriff auf die Colonial Pipeline genügte ein gestohlener Satz von Zugangsdaten für ein VPN-Konto, um das Netzwerk zu kompromittieren. Unabhängig davon, wie viele Präventivmaßnahmen Sie ergriffen haben, genügt ein einziger Fehler, um diese Maßnahmen unwirksam zu machen.

Eine gute Sicherheitshygiene ist nach wie vor äußerst wichtig, und präventive Kontrollen sind nicht überflüssig. Der Punkt ist, dass es elementar ist, im Kontext einer komplexen IT-Umgebung etwas zu übersehen. Wenn ein Unternehmen keine Alternative zur präventiv ausgerichteten Sicherheit hat, führen Netzwerkinfiltrationen in der Regel zu Datenschutzverletzungen oder ransomware Installationen. Es ist ratsam, ein gutes Gleichgewicht zwischen Prävention und Erkennungs- und Reaktionsmöglichkeiten anzustreben.

Präventive Sicherheitskontrollen versagen nicht nur regelmäßig, sondern beeinträchtigen auch den Geschäftsbetrieb, wenn man sich zu sehr auf sie verlässt. Da Unternehmen immer mehr Einzellösungen zum Schutz vor verschiedenen Sicherheitsbedrohungen einsetzen, wird es immer schwieriger, ein Gleichgewicht zwischen Sicherheit und Geschäftsmöglichkeiten zu finden. Je mehr unterschiedliche, schlecht integrierte Sicherheitstools Sie in Ihrer Umgebung haben, desto schwieriger ist es, den regulären Geschäftsbetrieb und die Produktivität der Benutzer zu unterstützen.

Entschlüsselung des "Assume Compromise"-Ansatzes - der Wechsel von reaktiv zu proaktiv

Kompromittierung voraussetzen" ist eine neue Denkweise im Bereich der Sicherheit, die die Grenzen bestehender Sicherheitsmaßnahmen angesichts moderner Cyber-Bedrohungen anerkennt. Der Ansatz geht von der Annahme aus, dass es einem Angreifer gelingen wird, einen Weg in Ihre Netzwerkumgebung zu finden.

Traditionell haben sich Unternehmen für einen präventiven Ansatz entschieden, um Eindringlinge von ihren Netzwerken fernzuhalten. Leider können böswillige cybercriminels diese Präventivmaßnahmen umgehen, wenn sie über genügend Motivation, Zeit und Ressourcen verfügen, und sie tun dies oft unbemerkt.

Die veränderte Denkweise, die von einer Kompromittierung ausgeht, verändert die Art und Weise, wie Unternehmen über ihre Sicherheitsherausforderungen denken. Anstatt sich auf präventive Kontrollen zu konzentrieren, um cybercriminels zu schützen, liegt der Schwerpunkt auf der Schaffung einer ausreichenden Sichtbarkeit innerhalb der Umgebung und der Integration fortschrittlicher Erkennungs- und Reaktionsfunktionen, um Bedrohungen zu entschärfen, die bereits die bestehenden Kontrollen umgehen.

Ein modernerer Ansatz bedeutet, dass Sie sich darauf vorbereiten, wenn etwas schief geht, und sicherstellen, dass Ihr Unternehmen etwas dagegen unternehmen kann.

Erhöhen Sie Ihre Sicherheit mit Zero Trust

Zero Trust spielt eine entscheidende Rolle bei einem Ansatz, der von einer Kompromittierung ausgeht. Es gibt zahllose Beispiele für ransomware Angriffe, bei denen die Umgehung der anfänglichen Perimeterkontrollen eines Unternehmens dazu führte, dass Angreifer uneingeschränkten Zugang zu Unternehmensressourcen erhielten. Die Tatsache, dass man sich innerhalb des Unternehmensnetzwerks befindet, ist daher kein Grund mehr, einem Benutzer oder Gerät zu vertrauen.

Da das Zero-Trust-Modell standardmäßig keinem Benutzer oder Gerät vertraut, werden die Identitäten von Benutzern und Geräten im Netz unabhängig von ihrem physischen Standort ständig überprüft. Indem jedes Mal, wenn ein Benutzer oder Gerät den Zugriff auf verschiedene Ressourcen anfordert, eine Authentifizierung verlangt wird, wird das Problem des impliziten Vertrauens in Benutzer oder Geräte gemildert. Wenn ein Angreifer unweigerlich eine Schwachstelle in einer präventiven Kontrolle findet, schränkt das fehlende Standardvertrauen den Umfang dessen ein, was diese Person in Ihrem Netzwerk tun kann.

Eine Mentalität, die von der Annahme ausgeht, dass es zu einer Kompromittierung kommen wird, stellt Sicherheitsexperten vor einige Herausforderungen, wenn es darum geht, sie über die Realität einer Kompromittierung aufzuklären. Wenn Sicherheitsteams anfangen, davon auszugehen, dass sie gehackt werden, dann kann eine solide Grundausbildung zumindest in den Grundlagen der offensiven Sicherheit viel dazu beitragen, diese neue Denkweise zu verinnerlichen.

Sicherstellung der digitalen Transformation und der Einführung von cloud

Die digitale Transformation und die Einführung von cloud wurden durch die Covid-19-Pandemie weiter beschleunigt. Kleine Unternehmen begannen, mehr Produkte und Dienstleistungen über Websites zu verkaufen, und Unternehmen verlagerten mehr Arbeitsaufgaben auf die Website cloud , um Remote-Mitarbeiter zu unterstützen und Innovationen zu fördern. Letztlich bieten die digitale Transformation und die Strategien von cloud den Unternehmen Produktivität, Kosteneffizienz, Innovation und Wachstum. Sicherheitsexperten müssen diese Umstrukturierungen sicherer machen.

Die Nutzung dieser Chancen ist zweifellos ein Gewinn für Unternehmen aller Größenordnungen, doch digitale Transformationsprojekte führen zu Fehlkonfigurationen und stellen die Sicherheitsüberwachung vor neue Herausforderungen (cloud). Eine Mentalität der "Kompromissbereitschaft" bereitet die Sicherheitsteams auf die unvermeidlichen Veränderungen und Risiken vor, die sich aus der Umgestaltung der Geschäftsprozesse ergeben.

Aus der Perspektive der Sicherheitsoperationen erfordern Strategien zur digitalen Transformation die Beantwortung einiger kritischer Fragen, wie z. B.:

  • Müssen Sie Ihre bestehenden Sicherheitstools auf die cloud übertragen?
  • Reichen Ihre vorhandenen Sicherheitstools aus, um cloud, KI, IoT und andere Technologien der digitalen Transformation zu schützen?
  • Können sich Sicherheitspraktiken im Einklang mit dem Unternehmen entwickeln, um zu automatisieren und zu digitalisieren, was zu größerer Agilität und Transparenz in IT-Umgebungen von vor Ort bis zu cloud führt?

Auf dem Weg in eine sicherere Zukunft mit fortschrittlicher Erkennung und Reaktion

Heutzutage konzentrieren sich die Operationen von ransomware auf die Datenexfiltration, bevor sensible Dateien und wichtige Systeme verschlüsselt werden. Die anfängliche Kompromittierung, gefolgt von einer seitlichen Bewegung und einer Ausweitung der Berechtigungen im Netzwerk, kennzeichnet diese cybercriminels' Operationen. Was die Technologien und Prozesse angeht, so ist es klar, dass die meisten Unternehmen zwar über präventive Kontrollen verfügen, diese aber nicht ausreichen.

Bessere Sichtbarkeit durch fortschrittliche Erkennungs- und Reaktionsfunktionen hilft dabei, die Mentalität der "Kompromissbereitschaft" zu erreichen und die gefährlichsten Angriffe von heute zu stoppen ransomware . Cloud Infrastruktur bietet Möglichkeiten zur Skalierung und Automatisierung von Sicherheitsprozessen.

Die Royal Sun Alliance (RSA) Insurance Group hat genau das getan. Das allgemeine Versicherungsunternehmen mit Hauptsitz in London untersuchte ein Portfolio von Anbietern, um seine Erkennungs- und Reaktionsfähigkeiten zu verbessern und Sicherheitsexperten für die Abwehr moderner ransomware Angriffe zu rüsten.

RSA wählte Vectra aus einigen der folgenden Gründe:

  • Einfache Bereitstellung - es dauerte nur ein paar Wochen, um Vectra in der komplexen IT-Umgebung von RSA mit mehreren Standorten bereitzustellen.
  • Sofortige Verbesserung der Sichtbarkeit - über Nacht konnte RSA einen exponentiell besseren Einblick in die Vorgänge im Netzwerk gewinnen.
  • Intuitive Benutzeroberfläche - Vectra präsentiert Sicherheitsanalysten Informationen auf intuitive, leicht verständliche Weise, die Sicherheitsteams nicht überfordert, wie es bei vielen anderen Überwachungstools der Fall ist.
  • Sicherheitseffizienz - Vectra ist eine intuitiv zu verstehende und intelligente KI-gesteuerte Plattform. Die Benutzerfreundlichkeit ermöglicht es weniger erfahrenen Analysten, viele weniger technische Sicherheitsaufgaben effektiv zu erledigen, während erfahrenere Analysten Ressourcen für die Untersuchung von und die Reaktion auf risikoreichere oder komplexere Sicherheitsvorfälle einsetzen können.

Wenn Sie die Diskussion zwischen Nuno Andrade, CISO RSA, John Hermans, Head of Europe Cybersecurity & Risk Services Wipro, Tim Wade, Office of CTO, Technical Director Vectra, und Sacha Rehmat, Director of Global Service Providers & Systems Integrators Vectra AI verfolgen möchten, können Sie hier zuhören.

Häufig gestellte Fragen