Viele glauben, eine sichere IT zu haben, doch wenige wissen es wirklich.
Aus diesem Grund haben wir Themenblöcke und zugehörige Fragen entwickelt, die Ihnen helfen, Ihre eigene Cybersecurity besser einzuschätzen.
In vielen Unternehmen fehlt eine vollständige Übersicht aller Systeme. Besonders in historisch gewachsenen Infrastrukturen existieren häufig Server, die in Vergessenheit geraten sind.
Unbetreute Server sind ein leicht angreifbares Ziel. Im schlimmsten Fall sind sie sogar aus dem Internet erreichbar. Damit ist eine Kompromittierung nur eine Frage der Zeit.
Gerade Entscheider eines Unternehmens, wie die C-Suite, besitzen oft deutlich mehr technische Berechtigungen, als sie benötigen. In manchen Unternehmen haben Geschäftsführer sogar vollen Zugriff auf alle Systeme. Damit reicht die Übernahme dieses einen Accounts aus, um das gesamte Unternehmen zu übernehmen.
Deshalb sollten Berechtigungen immer nach dem Least-Privilege-Prinzip vergeben werden, selbst für Entscheider. Werden doch einmal Berechtigungen benötigt, so sollten sie temporär erteilt werden.
Log4j, Emotet, Heartbleed. Ein paar der bekannteren Schwachstellen, die gravierende Probleme mit sich gebracht haben. Sie zeigen, wie wichtig schnelle Reaktionen sind.
Je länger ein System ungepatcht bleibt, desto höher ist die Wahrscheinlichkeit, dass bekannte Schwachstellen ausgenutzt werden. Genau deswegen sollte ein Automatismus existieren, der über neue Versionen informiert oder sie sogar direkt einspielt.
Es gibt einen guten Grund, warum die sichere Lieferkette ein zentraler Bestandteil von NIS2 ist. Wird einer Ihrer Dienstleister kompromittiert, betrifft das auch Ihre Daten und Systeme. Besonders dann, wenn der Dienstleister Zugriffe zu Ihren Systemen besitzt.
Ohne Nachweis bleibt nur Hoffnung. Deswegen sollten regelmäßig Nachweise verlangt werden. Allen voran bei Systemhäusern, Hostern und administrativen Dienstleistern.
Oft wird unterschätzt, wie schnell ein Angriff stattfinden kann, oder wie lange ein Angreifer unentdeckt bleibt. Beispielsweise hat SOPHOS eine gute Analyse durchgeführt, wie lange Hacker in Unternehmen unentdeckt bleiben.
Der erste Schritt, um dem entgegenzuwirken, ist ein gut funktionierendes Monitoring & Logging. Es ist wichtig, damit frühzeitig anzufangen. Nach einem ernsthaften Systemausfall muss zeitnah überprüft werden können, woran das lag. Genauso muss nach einem Angriff nachvollziehbar sein, was die Angreifer erreicht haben.
Nur wer seine wichtigsten Daten und Systeme kennt, kann sie gezielt schützen. Eine Risikoanalyse bringt dabei die Klarheit und schafft Prioritäten.
Mit einem konkreten Aufbauplan der Cybersecurity lassen sich mittel- und langfristig genau diese schützenswerten Daten und Systeme absichern.
Vertrauen ist gut, Kontrolle ist besser. Egal wie gut Sicherheitsvorgaben sind, sie nützen nur, wenn sie umgesetzt werden.
Deshalb sollten regelmäßig Prüfungen stattfinden, um sicherzustellen, dass Richtlinien tatsächlich greifen. Noch besser sind technische Maßnahmen, die Verstöße gar nicht erst ermöglichen. Ein gutes Beispiel dafür sind Passwortrichtlinien.
Auch technische Maßnahmen sollten daraufhin geprüft werden, ob sie einem realen Angriff standhalten.
Es ist ein schwieriges Unterfangen, die eigene Cybersecurity jederzeit vollständig im Blick zu behalten. Deswegen sind externe Sicherheitsüberprüfungen hilfreich, um Klarheit über den tatsächlichen Sicherheitsstand zu gewinnen.
Für jedes der genannten Themenfelder bieten wir einen passenden Penetrationstest an. Wir beraten Sie gerne dazu, welche Überprüfung am besten zu Ihrem Unternehmen passt.