Geschäftslösungen
Informatik, Telefonie
Sicherheit
30.03.2024 15:00

Mit anderen teilen:

Aktie

Wie ist der Stand der Vorbereitung in Unternehmen auf Cyber-Bedrohungen?

Passivität ist in Cyber-Umgebungen am stärksten strafbar. Cyber-Bedrohungen verändern sich ständig, schreiten voran und werden immer vielfältiger.
Foto: Freepik
Foto: Freepik

Wenn ein Unternehmen neue Sicherheitsrichtlinien einführt, die sich beim Schutz vor Cyber-Bedrohungen als wirksam erweisen, kann es sehr schnell passieren, dass sie an diesem Punkt aufhören. Monat für Monat erhalten sie jedoch positive Berichte und bleiben in Sicherheit. Dies ist eine Falle der Passivität, die sehr schnell ein Loch reißen kann, aus dem man nur schwer wieder herauskommt. Es genügt ein erfolgreicher Angriff, um das Kartenhaus zum Einsturz zu bringen. Was noch schlimmer ist, ist, dass wir erkennen, dass ein Angriff uns möglicherweise davon überzeugen könnte, weiterhin in Cybersicherheit zu investieren.

Das Bewusstsein für potenzielle Cyber-Bedrohungen ist bei Unternehmen deutlich gestiegen, vor allem aufgrund der steigenden Zahl hochkarätiger Cyber-Vorfälle und deren Auswirkungen auf das Geschäft. Die meisten Unternehmen erkennen Cybersicherheit mittlerweile als einen wichtigen Bestandteil ihrer Geschäftsstrategie an. Allerdings ist der Bekanntheitsgrad nicht gleichmäßig verteilt, da kleinere Unternehmen oft nicht über die Ressourcen oder das Wissen verfügen, um effektiv mit Bedrohungen umzugehen.

Wie wird Cybersicherheit in slowenischen Unternehmen gehandhabt?

Boštjan Špehonja, Direktor von GO-LIX.

A"Da sich das Unternehmen vor allem mit der Beratung im Bereich Cyber-Sicherheit befasst, kann ich sagen, dass wir unser Bestes tun, um Sicherheitsmechanismen nach bewährten Verfahren zu implementieren. Alles beginnt mit der „Informationsschutzrichtlinie und der Nutzung von IKT-Ressourcen“, mit der sich jeder Mitarbeiter vertraut machen muss, bevor er überhaupt mit uns zusammenarbeitet. Trotz allem legen wir großen Wert auf die regelmäßige und kontinuierliche Schulung unserer Mitarbeiter, denn Datensicherheit ist für uns von zentraler Bedeutung. Auch in den Folgejahren ist weiterhin mit einem starken Anstieg der Angriffe auf Benutzer zu rechnen, die zur Verbreitung eines Erpressungsvirus und zur Verschlüsselung von Daten im Unternehmen führen können. Umso mehr Es gibt auch Angriffe durch neu entdeckte Schwachstellen über VPN-Konzentratoren oder Netzwerkgeräte, die zum Internet hin offen sind. Daher ist es wichtig, solche Geräte zusätzlich zum Zugriff auf Dienste mit mehr Faktorauthentifizierung, von zentraler Bedeutung, sagt BoÅ¡tjan Å pehonja, Direktor von GO-LIX.

Bei der Implementierung von Sicherheitspraktiken und -protokollen gibt es unterschiedliche Ansätze. Größere Unternehmen investieren in der Regel in fortschrittliche Sicherheitstechnologien wie Firewalls der nächsten Generation, Intrusion Prevention Systems (IPS) und SIEM-Plattformen (Security Information and Event Management). Dennoch zeigen Studien, dass viele Unternehmen grundlegende Sicherheitsmaßnahmen wie regelmäßige Software-Updates und -Patches immer noch vernachlässigen und so Schwachstellen offen lassen.

„Bei T-2 haben wir ein Sicherheits-Cyber-Zentrum eingerichtet, das rund um die Uhr in Betrieb ist und sich auf die ständige Überwachung von Sicherheitsereignissen konzentriert. Gleichzeitig verbessern wir mit der gewonnenen Erfahrung und dem gewonnenen Wissen ständig unsere Sicherheitsprotokolle und.“ Technologien. Mit der Entwicklung selbst gelangen wir zur Segmentierungsentwicklung von Sicherheitsprotokollen. Zum Beispiel Netzwerksegmentierung und die Regulierung von Unternehmensrichtlinien oder der Einsatz geeigneter Schutzmaßnahmen auf Endgeräten sowie Industrial Security und die Zusammenführung aller Ereignisse/Vorfälle in einem gemeinsamen kontrollierbaren System. Die Zukunft der Cybersicherheit erfordert eine noch stärkere Automatisierung sowie die Einführung künstlicher Intelligenz und maschinellen Lernens, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Wir gehen davon aus, dass sich Cyber-Angriffstechniken weiterentwickeln, einschließlich Angriffen auf IoT, OT-Industriesysteme und KI selbst. Darüber hinaus ist es wichtig zu erkennen, dass der menschliche Faktor eines der größten Sicherheitsrisiken ist. Daher ist es unerlässlich, dass wir über wirksame Aufklärungs- und Kontrollrichtlinien verfügen, die uns vor internen Bedrohungen schützen. „Es ist wichtig, dass wir in unserem Sicherheitsansatz proaktiv und flexibel bleiben“, Sie vertrauten uns in der T-2-Kompanie.

Die Fähigkeit von Unternehmen, auf Sicherheitsvorfälle zu reagieren und sich schnell von Angriffen zu erholen, ist ein wesentlicher Bestandteil ihrer Vorbereitung. Organisationen, die umfassende Pläne zur Reaktion auf Vorfälle entwickelt und getestet haben, scheinen widerstandsfähiger gegenüber den Folgen von Cyberangriffen zu sein. Untersuchungen zeigen jedoch, dass viele Unternehmen noch immer nicht über formalisierte Prozesse zur Reaktion auf Cybervorfälle verfügen, was ihre Fähigkeit, schnell und effektiv zu reagieren, einschränkt.

Für eine Stellungnahme haben wir uns auch an die Firma SI SPLET gewandt, die mit fortschrittlichen ESET-Sicherheitslösungen arbeitet.

„Disziplin ist was was der Firma ESET noch mehr ermöglichte entwickelt seit über 30 Jahren innovative Forschung und Produktentwicklung, unterstützt preisgekrönte Bedrohungsforschung und hat sich zu einem weltweit führenden Unternehmen im Bereich Cybersicherheit entwickelt. Das bedeutet, dass wir auf aktuelle und zukünftige Cyberbedrohungen vorbereitet bleiben müssen, die für die innere Sicherheit unseres Unternehmens und die äußere Sicherheit unserer Kunden wichtig sind.

Petra Veber, Betriebsleiterin von SI SPLET

Dies ermöglichte es uns, proaktiv mit unseren Technologen zusammenzuarbeiten und systematisch Daten aus der führenden ESET-eigenen Bedrohungsforschung zu nutzen, um unsere Technologie zu entwickeln, die auf künstlicher Intelligenz basiert und in erster Linie auf die Prävention abzielt, die verschiedene Bedrohungen erkennt und neutralisiert, noch bevor sie implementiert werden.

Erforderliche Voraussetzungen sind: ausgewogenes Management von Sicherheitskontrollen gemäß Industriestandards wie ISO27001 und Einhaltung von Softwaresicherheitsstandards wie FIPS 140-2 und LINCE. Innerhalb des Unternehmens bedeutet dies, die notwendigen Sicherheitskontrollen auf technischer Ebene auszubalancieren und die erforderliche systematische Schulung aller Mitarbeiter zu etablieren. erklärt Petra Veber, operative Leiterin von SI SPLET.

Wir haben auch darüber gesprochen, wie sich die Sicherheit in Zukunft verändern wird und welche Bedrohungen uns in den kommenden Jahren erwarten können.

"DRamičNr. Die Sicherheit ändert sich täglich; Die Geschwindigkeit des Wandels und die Komplexität von IT-Umgebungen, Bedrohungsdomänen und dem Compliance-Ökosystem nehmen zu.

Auf jeden Fall erwarten wir mehr von KI-basierten Angriffen, wobei nicht nur groß angelegte linguistische Modelle (LLM) für Phishing verwendet werden, sondern auchč komplexe Taktiken, Techniken und Verfahren (TTP) von Gegnern, die in allen Phasen der Zerstörungskette durch künstliche Intelligenz geschaffen oder unterstützt werden. Es ist auch wichtig, auf die altmodischen Risiken für die Geschäftskontinuität hinzuweisen, die sich abzeichnen. Diese können durch globale Veränderungen des politischen Klimas oder sogar durch den Klimawandel entstehen. Jede dieser Kräfte kann die Stabilität beeinträchtigen und Möglichkeiten für ein weiteres Wachstum digitaler Sicherheitsbedrohungen bieten.

Der aktuelle Stand der Vorbereitungen von Unternehmen im Bereich Cybersicherheit zeigt ein komplexes Bild, bei dem Fortschritte bei Sicherheitstechnologien und -praktiken parallel zu bestehenden Schwachstellen und Mängeln verlaufen. Trotz des gestiegenen Bewusstseins und der Investitionen in Sicherheit stehen viele Unternehmen immer noch vor der Herausforderung, eine umfassende Cyber-Abwehr aufzubauen. Der Schwerpunkt auf der Mitarbeiterschulung, der Entwicklung wirksamer Reaktionsstrategien und der Sicherstellung der Einhaltung gesetzlicher Anforderungen wird der Schlüssel zur Verbesserung der gesamten Cybersicherheit in der Zukunft sein.

Titelbild: Bild von kjpargeter auf Freepik




Was lesen andere?