Zwischen einer Reihe aktueller hochkarätiger Cybersicherheitsvorfälle und den zunehmenden geopolitischen Spannungen gab es nicht oft eine besonders schädliche Cybersicherheitsumgebung. Es ist eine Gefahr, die jede Gruppe betrifft – automatisierte Angriffskampagnen unterscheiden nicht zwischen Zielen.
Der Stand der Dinge wird vor allem durch einen unaufhaltsamen Anstieg der Schwachstellen vorangetrieben, wobei jedes Jahr Zehnhunderte brandneuer Schwachstellen entdeckt werden. Für Technologiekonzerne, die aller Wahrscheinlichkeit nach bereits unterversorgt sind, ist es eine unvorstellbare Aufgabe, sich gegen diese steigende Flut von Bedrohungen zu wappnen.
Aber im Kampf gegen die Cyberkriminalität werden einige der praktischsten und wichtigsten Schadensbegrenzungen im Allgemeinen nicht berücksichtigt. In diesem Artikel werden wir definieren, warum Cybersicherheitsgefahren so dramatisch eskaliert sind – und welche einfachen Erfolge Ihre Gruppe bereits jetzt für einen großen Unterschied in Ihrer Cybersicherheitshaltung ausmachen könnte.
Die neuesten Haupt-Cyberangriffe stufen die Gefahr ein
Cybersicherheit war wohl nie besonders wichtig. Angesichts des seit Jahren unverminderten Anstiegs der Schwachstellenzahlen und der geopolitischen Spannungen kann kein Unternehmen behaupten, dass es eine Cybersicherheit hat, die undurchdringlich ist. In den letzten Wochen haben wir kontinuierliche Überprüfungen von Sicherheitsverletzungen bei Microsoft, Nvidia, Vodafone und vielen anderen gesehen.
Diesen März gelang es einer Gruppe junger Leute, die der Lapsus$-Gruppe angehörten, Microsoft zu hacken und den Quellcode für Schlüsselprodukte stehlen zusammen mit seinem Cortana-Sprachassistenten und einem internen Azure-Entwicklerserver.
Lapsus$, der besteht einer Gruppe von Teenagern, hörte dabei nicht auf. Nvidia war zusätzlich aufmerksam, als das Unternehmen zugab, dass sensible Unternehmensinformationen zusammen mit proprietären Informationen durchgesickert waren sowie Mitarbeiterausweise. Eins vergleichbar geschah mit dem Verbraucherkonzern Samsungund zum Beratungsunternehmen Globant. Alle Verletzungen, die nur einer Gruppe von Übeltätern zuzuschreiben sind.
Die Kulisse für diese Anlässe
Tatsächlich ist Lapsus$ nur eine lebhafte Gruppe. Es gibt zahlreiche andere, die sowohl Haupt- als auch Nebenorganisationen verfolgen. Der Rekord ist unendlich – diesen Februar wurden Mobilfunk-, Festnetz- und TV-Unternehmen für einen enormen Teil der Einwohner Portugals offline geschaltet als Vodafone Portugal einen schweren Cyberangriff erlitt. Und keiner bleibt verschont – im Januar 2022 Das Rote Kreuz wurde gehacktwodurch die privaten Informationen von Hunderten von Personen preisgegeben werden.
Hacking, Eindringlinge, Erpressungen … links, richtig und Herz. Wo endet es?
Richtig, es neigt nicht dazu, jederzeit schnell fertig zu werden. Es gibt einen regelmäßigen Strom aktueller Schwachstellen und damit auch neuer Bedrohungen. Bis 2021, fast 22.000 neue Schwachstellen wurden in der Nationwide Vulnerability Database aufgedeckt, ein Anstieg von 27 % gegenüber dem Stand von 2018, nur drei Jahre zuvor.
Jährlich wächst die gesamte Liste der Schwachstellen, wodurch ein immer größerer Berg erreichbarer Gefahren entsteht. Der Rekord an Akteuren, die neugierig darauf sind, Schwachstellen effizient auszunutzen, schrumpft nicht gerade, wie zuletzt geopolitische Instabilität verstärkt die Bedrohung.
Minderung ist hart und vielschichtig
Es werden zahlreiche Anstrengungen unternommen, um das Problem zu beheben – indem versucht wird, einen Schutz zu installieren. Wie jedoch unsere lange Liste von Beispielen bewiesen hat und wie diese Aufzeichnung der wichtigsten Hacks unterstreicht, funktionieren diese Abwehrmaßnahmen nicht immer. Es ist zu einfach, um nützliche Ressourcen zu unterschreiten, und Quellen können einfach falsch zugewiesen werden.
Das Problem ist, dass die Bekämpfung der Cyberkriminalität eine vielschichtige Aktivität ist – Sie können Cyberkriminelle nicht schlagen, indem Sie sich nur auf ein oder zwei Verteidigungselemente spezialisieren. Es muss Ihre komplette Aufgabe sein, angefangen von Endpunktsicherheit und Verschlüsselung über Firewalls und überlegene Risikoüberwachung bis hin zu härteren Trainingsroutinen, die Patches und eingeschränkten Berechtigungen entsprechen.
Alle diese Elemente sollten vorhanden sein und dauerhaft ausgeführt werden, aber das ist eine enorme Herausforderung, wenn IT-Gruppen um Arbeitskräftequellen kämpfen. Bei aller Gerechtigkeit ist es undenkbar, einen wasserdichten Perimeter für Cybersicherheit einzurichten – wenn Multi-Milliarden-Dollar-Konzerne dies nicht können, ist es unwahrscheinlich, dass das Alltagsunternehmen es tun wird. Einige wichtige Komponenten der Schwachstellenverwaltung werden jedoch im Allgemeinen nicht berücksichtigt.
Ein schneller Gewinn, der nicht gepflegt wird
Als Antwort auf den Ponemon-Bericht, Die Behebung einer Schwachstelle dauert etwa fünf Wochen. Darin liegt ein ernster Teil der Schwierigkeit. Das Beheben von Schwachstellen durch Patchen ist wohl eine der wichtigsten effizienten Methoden zur Bekämpfung von Cyber-Bedrohungen: Wenn die Schwachstelle jetzt nicht existiert, verschwindet auch die Chance, sie auszunutzen.
Die Notwendigkeit von Patches wurde in höchstem Maße vorgeschrieben – zusammen mit der Cybersecurity and Infrastructure Safety Company (CISA), die kürzlich eine Bestandsaufnahme von Schwachstellen aufgedeckt hat die von abgedeckten Organisationen gepatcht werden müssen. Ebenso der CISA-Strom Benachrichtigung „Schilde hoch“. Darüber hinaus wird das Patchen stark als wesentlicher Schritt angesehen, der die Cybersicherheit erheblich unterstützt.
Angesichts der relativen Einfachheit des Patchens – wenden Sie es an und es funktioniert wirklich – muss das Patchen ein Kinderspiel sein. Patching ist ein einfacher Gewinn, der die Cybersicherheitshaltung eines Unternehmens einfach umgestalten kann. Eine aktuelle Studie des Ponemon Institute entdeckten, dass 57 % der Befragten, die einen Verstoß erlitten hatten, angaben, dass dies auf eine Schwachstelle zurückzuführen war, die möglicherweise durch einen Patch geschlossen wurde.
Warum Patchen wieder statt findet
Wir haben festgestellt, dass Patchen effizient und machbar ist – also stellt sich die Frage, was gegen Patchen spricht. Dafür gibt es eine Reihe von Ursachen – und zum Beispiel die gelegentliche Gefahr, dass ein ungetesteter Patch zu einem Systemausfall führen kann.
Der offensichtliche Nachteil ist jedoch die Unterbrechung während des Patchens. Das Patchen eines Systems führt in der Vergangenheit dazu, dass es für einige Zeit nicht verfügbar ist. Es spielt keine Rolle, ob Sie einen wesentlichen Teil wie den Linux-Kernel oder einen bestimmten Dienst patchen, die weit verbreitete Methode war immer, nach dem Bereitstellen von Patches neu zu starten oder neu zu starten.
Die Auswirkungen auf das Unternehmen sind wichtig. Obwohl Sie durch Redundanz und vorsichtige Planung Abhilfe schaffen können, besteht dennoch die Gefahr von fehlgeleitetem Unternehmen, Rufschädigung, Effizienzverschlechterung und traurigen Aussichten und Stakeholdern.
Das Ergebnis ist, dass IT-Gruppen mit der Wartung von Heimfenstern zu kämpfen haben, die kläglich unzureichend sein können und sich normalerweise zu weit ausklappen, um richtig auf ein Risikopanorama zu reagieren, bei dem Angriffe innerhalb von Minuten nach der Offenlegung einer Schwachstelle stattfinden können.
Aktiv Schritte gegen Cyber-Gefahren unternehmen
Unternehmen müssen also als Schritt eins von vielen beharrlich patchen. Glücklicherweise gibt es eine Methode zum Patchen, die als Dwell-Patching-Know-how bekannt ist. Dwell-Patching-Optionen wie KernelCare Enterprise von TuxCare bieten eine unterbrechungsfreie Lösung für das Patching-Problem.
Durch das sofortige Einfügen von Patches in die Betriebssoftware werden störende Neustarts und Neustarts überflüssig – und die Wartung von Heimfenstern. Aus diesem Grund kann es sein, dass Sie nicht daran denken möchten, einen Patch einzufügen. Darüber hinaus bedeutet die Automatisierung des Home-Patchings, dass das Patchen von Heimfenstern so gut wie ausgerottet ist.
Es handelt sich im Grunde genommen um eine sofortige Patch-Bereitstellung – sobald der Verkäufer einen Patch veröffentlicht, wird dieser Patch verwendet, wodurch die Bekanntheit und das Chance-Fenster auf ein Minimum reduziert werden, ohne dass dies Auswirkungen auf Unternehmensaktionen hat.
Diese vielseitige, effiziente Methode zum Patchen zeigt, wie es im Kampf um die Cybersicherheit effiziente Schritte zu unternehmen gibt – Schritte, die auch ressourcenschonend sein können. Ein weiterer einfacher, aber effizienter Ansatz zur Härtung von Methoden gegen Cybersicherheitsbedrohungen ist MFA. Unternehmen, die dies nicht tun, aber Multi-Faktor-Authentifizierung (MFA) verwenden, sollten dies überall dort zulassen, wo Lieferanten sie bereitstellen.
Schnelle Gewinne sind überall zu finden
Dasselbe gilt für verschiedene schnelle Gewinne. Nehmen wir zum Beispiel das Prinzip der geringsten Privilegien. Allein durch die Einführung einer erlaubnisbewussten Tradition in Technologiegruppen können Unternehmen sicherstellen, dass potenzielle Akteure nur minimale Alternativen haben, um an Methoden teilzunehmen – und um voranzukommen, falls sie es schaffen, daran teilzunehmen. Das gilt für die Community-Segmentierung, ein weiteres ressourcenschonendes, aber effizientes Mittel gegen das Cybercrime-Risiko.
Der Zweck ist, dass es, obwohl das Cybersicherheitsrisiko nahezu unkontrolliert ist, dennoch viele relativ einfache Wege gibt, die es Unternehmen ermöglichen, einen stärkeren Schutz zu gewährleisten. Mit anderen Worten, das Ignorieren von Tools wie Live-Patching, MFA und Berechtigungsverwaltung macht einen mühsamen Kampf nur viel schwieriger. Im Gegensatz dazu kann der Sprung auf diese schnellen Erfolge Ihre Cybersicherheitshaltung schnell stärken.