ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Wie Unternehmen zu sicher(er)en Banken werden

Beginnen Sie am Ende, mit dem Tresor: Die meisten Angreifer haben es auf Daten abgesehen, da sich diese am leichtesten zu Geld machen lassen. Wo sind Ihre größten, gefährdetsten Tresore? Stellen Sie sicher, dass sich Ihre sensiblen Daten im Tresor befinden, dass nur die richtigen Personen darauf zugreifen können und dass Sie erkennen können, wenn jemand eine ungewöhnliche Abhebung vornimmt.

Bestimmen Sie Ihren „Explosionsradius“: Wie schnell können Sie bestimmen, welchen Schaden ein kompromittiertes System oder ein kompromittierter Nutzer verursachen kann? Auf welche Daten konnten die Angreifer zugreifen und auf welche haben sie zugegriffen? Die Verringerung dieses Schadensradius bereits vor einem Angriff erschwert die Arbeit von Cyberkriminellen deutlich. Wenn Sie einen Zero Trust-Ansatz verfolgen, hat kein Benutzer oder Account mehr Zugriff als nötig – auf Systeme, Anwendungen und Daten. Oder anders ausgedrückt: Wer keinen Zugriff auf den Tresor braucht, bekommt auch keine Schlüssel oder die Kombination.

Abwehrmaßnahmen sind wesentlich effektiver, wenn der „Explosionsradius“ klein ist und das Nutzerverhalten kontrolliert wird. Wenn Mitarbeiter keine Anwendungskonten verwenden sollen, fällt es auf, wenn ein Laptop eine Verbindung zu einem anderen System mit einem solchen Konto herstellt. Und wenn die Administratoren nur während der regulären Arbeitszeiten und von bestimmten Systemen aus Änderungen vornehmen, fällt der Zugriff außerhalb dieses Normalbereichs auf.

Bild: Varonis Systems

Trainieren Sie Ihre Abwehrmaßnahmen: Gehen Sie davon aus, dass sich Angreifer bereits in Ihrer „Bank“ befinden, dass eine Ihrer Workstations, Server oder Gateways kompromittiert ist. Können Sie erkennen, was ein Angreifer wahrscheinlich als nächstes tun wird? Können Sie die Aufklärungsaktivitäten nachvollziehen? Können Sie ungewöhnliche Aktivitäten im Active Directory erkennen? Ungewöhnliche Zugriffe auf Daten oder Systeme? Hierzu müssen Sie zunächst wissen, was normales Verhalten ist und dieses dann mit dem gegenwärtigen Verhalten vergleichen. Zudem können Red Team/Blue Team- und Purple Team-Übungen helfen, Ihr Risiko besser zu analysieren.

Schaffen Sie eine gesunde Basis: Vergessen Sie die Sicherheitsgrundlagen nicht. Wenn es eine bekannte Sicherheitslücke gibt, wird irgendjemand versuchen, sie auszunutzen. Ihre IT-Abteilung muss stets in der Lage sein, die Systeme zeitnah zu patchen. Erfordert der Login auf Ressourcen nur einen Benutzernamen und ein Passwort, wird irgendjemand versuchen, diese zu erraten oder herauszufinden. Setzen Sie deshalb auf Zwei- oder Multi-Faktor-Authentifizierung und erschweren Sie es so den Angreifern, in Ihre Systeme einzudringen.

Folgen Sie diesen vier Tipps, verbessern sich die Chancen Ihres Unternehmens auch gegen versierte Angreifer. Die Idee, Cyberkriminelle „draußen“ zu halten, ist längst nicht mehr realistisch, zumal es aufgrund von Cloud-Nutzung und Remote Work kein wirkliches „Außen“ mehr gibt. Speichern Sie Ihre wertvollsten Daten in einem „Tresorraum“, verschließen Sie ihn und stellen Sie sicher, dass nur diejenigen einen „Schlüssel“ haben, die ihn auch tatsächlich benötigen. Beobachten Sie den Tresor und stellen Sie so fest, wenn Außergewöhnliches passiert. Und betrachten Sie ihre Daten als Geld, denn Cyberkriminelle machen dies auch.