4 Grundlegendes zur Absicherung Ihres Unternehmens auch bei staatlich geförderten Online-Bedrohungen

4 Grundlegendes zur Absicherung Ihres Unternehmens auch bei staatlich geförderten Online-Bedrohungen
Kürzliche Online-Sicherheitsverletzungen und Angriffe haben die Geschäfts- und Technologie-Communities in Bezug auf die Stärke ihrer Sicherheit in einen turbulenten Zustand versetzt. Während wir stundenlang über die Attacken sprechen können, die von erfahrenen Personen begangen werden, kleine Gruppen von Hackern und sehr glücklichen "Script-Kiddies", & rdquo; Es ist ebenso wichtig zu bedenken, dass einige nationale Regierungen ausländische Unternehmen angreifen.

Kürzliche Online-Sicherheitsverletzungen und Angriffe haben die Geschäfts- und Technologie-Communities in Bezug auf die Stärke ihrer Sicherheit in einen turbulenten Zustand versetzt. Während wir stundenlang über die Attacken sprechen können, die von erfahrenen Personen begangen werden, kleine Gruppen von Hackern und sehr glücklichen "Script-Kiddies", & rdquo; Es ist ebenso wichtig zu bedenken, dass einige nationale Regierungen ausländische Unternehmen angreifen. Diese Angriffe sind oft politisch motiviert, besser geplant und gefährlicher als Angriffe privater Einheiten.

China hat zugegeben, eine "Cyberarmee" zu haben. Arten, die für den jüngsten DDoS-Angriff auf GitHub verantwortlich sein könnten. Nordkorea ist der mutmaßliche Täter des Angriffs auf Sony Pictures Entertainment, angeblich als Vergeltung für den Film Das Interview .

Es ist schwierig für Unternehmen, besonders kleine, Angriffe von monolithischen Einheiten wie z Als staatliche Institutionen können sie jedoch konkrete Schritte unternehmen, um das Risiko von Angriffen sowohl privater als auch staatlicher Stellen zu verringern. Hier einige Ratschläge von Sicherheitsexperten und Top-Führungskräften von Sicherheitsunternehmen mit langjähriger Erfahrung, die Unternehmen vor solchen Bedrohungen schützen.

Verwandte Themen: 5 Lektionen, die Führungskräfte aus dem Sony Hacking-Skandal lernen können

1. Wissen ist Macht.

"Wenn eine Verletzung auftritt, gibt es einen Zeitraum, in dem die betroffene Organisation keine Ahnung hat, was passiert ist. Wenn Sie wissen, wer auf Ihre Datenbank zugreift, wird der Erkennungsprozess einfacher eigene Daten versetzen Sie in eine Position, in der Sie besser dafür gerüstet sind, Verstöße schnell zu beheben, sollten sie jemals eintreten. "- Marc Gaffan, General Manager von Incapsulate.

Wenn Sie mehr Einsicht in die" Wer "und" Was "erhalten. Ihrer Dateninfrastruktur können Sie feststellen, ob ein Angriff extern oder intern ist, und dann die erforderlichen Maßnahmen ergreifen, um weitere Verstöße zu verhindern.Vergewissern Sie sich, dass alle Zugriffspunkte jederzeit abgedeckt und überwacht werden Bei sensiblen Daten, in denen Sie leben, ist dies in diesen Bereichen weniger wahrscheinlich. Lassen Sie nicht mehr Personen als unbedingt notwendigen Zugriff darauf zu, wer die Zugangspunkte anwählt.

Kurz gesagt, wenn Sie Ihren Informationsfluss verfolgen können, erleichtern Sie es, Verstöße zu verhindern oder wenden Sie sich im Falle eines Hacks an einen.

2. Rein in Ihren Cloud-Apps.

& quot; Es ist jetzt so einfach für einen Mitarbeiter, ein Konto in einer Cloud-Anwendung zu erstellen, das einen blinden Fleck für Organisationen schafft. Alles, was ein Hacker tun muss, ist, dieses eine Konto zu kompromittieren, um Zugriff auf sensible Daten zu erhalten, die andernfalls in einer sichereren Umgebung gespeichert worden wären, die von der Organisation verwaltet wird, zu der die Daten gehören. Das Wissen darüber, was Ihre Mitarbeiter mit Ihren Daten außerhalb Ihrer eigenen Infrastruktur tun, ist der Schlüssel zur Vermeidung von durch Fahrlässigkeit verursachten Verstößen. Mit Cloud-App-Gateways können Sie alle nicht genehmigten Apps anzeigen, die Ihre Mitarbeiter verwenden. Dadurch erhalten Ihre IT-Mitarbeiter Einblick in mögliche Risiken. Wenn Sie sich in die Cloud wagen, stellen Sie sicher, dass Sie über einen Audit-Trail verfügen, der jeden Footprint & rdquo; - Ofer Hendler, CEO von Skyfence.

Anwendungen in der Cloud bieten beispiellosen Komfort, aber sie sind eine Gefahr, wenn sie nicht richtig verwaltet werden. Indem Sie ein Gateway einrichten oder erstellen, mit dem diese Anwendungen überprüft werden, erhalten Sie Einblick in die Risiken, mit denen Sie umfassende Sicherheitsrichtlinien erstellen können. IT-Blind Spots setzen Ihre Kunden und Mitarbeiter potenziellen Sicherheitslücken aus, die die Integrität Ihrer Organisation gefährden können.

Zugehörig: Lehren aus der Hymne: Machen Sie jeden Mitarbeiter zum Cyber ​​Security Team

3. Kleine Datenfehler können schwerwiegende Auswirkungen haben.

"Die Leute vergessen, dass Mitarbeiter Daten von ihren privaten oder mobilen Geräten verlieren können. Dies ist zu einem dramatisch größeren Problem seit dem Beginn der sozialen Medien und dem Eintritt in die Belegschaft einer Generation von Menschen geworden, die in sozialen Medien überschwemmt wurden. Die am Rand einer Organisation implementierte Technologie verhindert nichts, um diese Art von Lecks zu verhindern, so dass DLP-Lösungen (Standard Data Leak Prevention) oft nicht ausreichend sind. & Rdquo; - Joseph Steinberg, CEO von SecureMySocial.

Endpoint Protection ist ebenso wichtig wie die Sicherung zentraler Infrastruktur- oder Technologiewerte. Wie durch die massive Verletzung von Sony Pictures bewiesen werden kann, brauchte es nur ein schlecht gepflegtes E-Mail-Konto mit einem schwachen Passwort, um in die IT-Systeme des Unternehmens zu gelangen. Mit der Verbreitung von Social Media und Telearbeit sind Mitarbeiter ein weiches Ziel für bösartige Entitäten, die Experten für Social Engineering sind. Das Risiko ist besonders hoch für Mitarbeiter, die aktive öffentliche Profile in sozialen Medien pflegen oder regelmäßig auf vertrauliche Inhalte von ihren persönlichen Smartphones, Tablets und Laptops zugreifen.

Eine starke Sicherheitsrichtlinie muss mobile Geräte umfassen. Der richtige Endpunktschutz muss Sicherheitsrichtlinien, -verfahren und -schulungen umfassen, damit die Mitarbeiter die Richtlinien auch bei ihren privaten Aktivitäten einhalten. & quot; Keine Technologie kann Sicherheit liefern, wenn Leute es untergraben, & rdquo; sagt Steinberg. & quot; Wenn man ein Gesamtprogramm nicht richtig gestaltet, werden Löcher hinterlassen, die von ruchlosen Parteien ausgenutzt werden können und wahrscheinlich auch werden. & rdquo;

4. Kleine Unternehmen sind am anfälligsten für Wettbewerber.

"Der Einsatz heimtückischer Cyber-Kriminalitätsmethoden wie DDoS-Angriffe auf kleine Unternehmen ist unwahrscheinlich, dass es sich um staatlich geförderte Angriffe handelt. Kleine Unternehmen sind am anfälligsten für gezielte Angriffe, die von Konkurrenten oder Hactivisten angeheizt werden, da sie kostengünstigeres Hosting verwenden und keinen zusätzlichen Schutz vor DDoS-Angriffen oder Hacks bieten. Zum Beispiel können Sie einen Hacker auf dem Schwarzmarkt für nur $ 20 pro Tag einstellen und der Hacker wird DDoS "jemand, den Sie wollen" wiederholt. Dies wird häufig als eine Übung verwendet, um einen Wettbewerber durch die Zerstörung ihrer Suchmaschinenrangfolge zu annullieren und dadurch die Bekanntheit der Online-Präsenz des Wettbewerbers zu erhöhen. Ein harter Hack könnte die gesamte Datenbank eines Online-Shops oder einer Broschüren-Website auslöschen und, wie gesehen wurde, haben viele kleine Unternehmen nicht einmal Backups ihrer Online-Assets erlaubt. Das Ergebnis, eine zerstörte Online-Präsenz und der Konkurrent oder das Interesse, bewegen sich zum nächsten Ziel. - Brook Zimmatore, CEO der Massive Alliance.

Heutzutage ist es unerlässlich, dass kleine Unternehmen solide Sicherheitslösungen erforschen und integrieren, die das widerspiegeln, was große Unternehmen tun. Es gibt erschwingliche Optionen, die die häufigsten Exploits und Angriffe davon abhalten, Ihre Online-Assets und lokalen Systeme zu unterbrechen. Common-Sense-Lösungen würden beinhalten,

  1. Sicherstellen, dass auf Ihrer Website und Ihren Firmensystemen Firewalls vorhanden sind.
  2. IP-Einschränkungen und "schwarze IP-Blocker" verwenden & rdquo; zur Abwehr der häufigsten Angriffe.
  3. Anti-Viren- und Anti-Phishing-Lösungen in E-Mail- und Firmenservern integriert.
  4. Starke BYOD-Richtlinien (Personal Device).

Diese Grundlagen bilden die Grundlage für einen effektiven Online-Schutz und Offline-Assets, Ihre Mitarbeiter und Kundendaten.

Jede Wand sollte auf einem soliden Betonfundament errichtet werden. Wenn Sie vorhaben, mit der Welt Geschäfte zu machen, hilft der Fokus auf Sicherheit, eine vertrauenswürdige Marke aufzubauen. Die vielen Unternehmen, die an Verstößen leiden, belegen, wie wenig Aufmerksamkeit sie diesem einen Aspekt ihrer Geschäftstätigkeit gewidmet haben. Sie können dazu beitragen, diesen Status quo zu ändern, indem Sie intelligente Strategien und Lösungen anwenden, die Sie und Ihre Kunden schützen.

Verwandte Themen: Cyber-Sicherheit ein wachsendes Problem für kleine Unternehmen