ArtikelSecurity

Wie man Hackern den ROI vermiest

Neue Denkansätze im Bereich der Datensicherheit

Wie also gelingt es Datensicherheit zu gewährleisten, selbst wenn Hacker bereits in das Netzwerk eingedrungen sind? Zunächst müssen Unternehmen erkennen, dass sie sich im Kampf gegen Cyber-Angriffe nicht behaupten werden können, solange sie nur auf althergebrachte Sicherheitsstrategien setzen. Wie Einstein schon sagte: “Die Definition von Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten.” In diesem Fall ist die Wiederholung der Fokus auf den oben erwähnten Perimeterschutz.

Zweitens sollten Unternehmen aufhören sich selbst und anderen vorzumachen, dass sie einen Angriff auf ihre Netzwerke abwehren können. Eher sollte diese Gefahr akzeptiert, und Sicherheitsstrategien entsprechend erweitert werden. Sich ein Problem einzugestehen, ist der erste Schritt der Besserung. Zu vermuten ist, dass Unternehmen weiterhin 90 Prozent ihres Etats für Perimeterschutz verplanen wie bereits in den letzten Jahren.

Diese Aussagen sollten allerdings nicht als Anreiz gesehen werden, wichtige Netzwerkschutz-Tools zu vernachlässigen. Vielmehr sollten Unternehmen ihr wertvollstes Gut schützen, und ihre Sicherheitsstrategien daran ausrichten.

Schritt drei ist das Erschweren des Zugriffs für Hacker. Diesen so schwierig wie möglich zu gestalten führt dazu, dass Cyber-Kriminelle eventuell aufgeben und sich ihr nächstes Opfer suchen. Betriebswirtschaftlich gesagt, bedeutet dies, Angreifern einen möglichst kleinen ROI zu bieten. Dies ist nicht durch den Bau einer umso größeren “Schutzwand” um das Netzwerk möglich – Cyber-Kriminelle werden sich lediglich eine höhere Leiter bauen.

Wie sollten Unternehmen also vorgehen? Zunächst gilt es, sich in die Haut der Angreifer zu versetzen, um sie zu verstehen – Ziel aller Angriffe sind Daten! Von dieser Erkenntnis ausgehend erfolgt das Verschieben der Sicherheitsstrategien näher hin zu dem was wirklich wichtig ist: dem Zugang zu den Daten und den Daten selbst. Dies bedeutet, dass Benutzer und ihre Zugriffe stärker überwacht werden, und dass wichtige Daten verschlüsselt sein müssen.

Multi-Faktor-Authentifizierung (MFA) und Zugriffskontrollen überprüfen die richtige Identität der Anwender und ermöglichen eingeschränkte Zugriffsrechte: nur wer berechtigt ist bestimmte Daten zu sehen, kann dies tatsächlich tun. Letztendlich ist es aber eine gute Verschlüsselung, die den ROI der Hacker klein hält. Durch den Schutz der Daten selbst mit Hilfe von Verschlüsselung, werden diese für den Hacker wertlos. Fokussierten sich mehr Unternehmen auf die Verschlüsselung ihrer Daten und weniger auf das Verhindern von Hacks, wären Kundendaten und Informationen sicherer – und IT-Sicherheitslücken in Zukunft ungefährlicher.