Trotz der endlosen Menge an Informationen, die über Cybersicherheit und Ransomware verfügbar sind, und Technologieanbietern, die sich über die Vorbeugung von Datenschutzverletzungen wundern, ist die Ansicht, dass „uns das nie passieren wird“, immer noch weit verbreitet – nicht nur unter kleineren Unternehmen, sondern aber überraschenderweise auch in größeren Organisationen.

Wenn also der Verstoß tatsächlich passiert und die schlechten Akteure ein Lösegeld fordern, besteht die Reflexreaktion der Organisationen häufig darin, die Lösegeldzahlung zu leisten, um”es zum Laufen zu bringen”. weg”.

Ausgefeilte Bot-Technologie

Cybersicherheitskriminelle fragen heute Ports nicht einmal alle paar Tage, Wochen oder Monate ab, nur weil sie damit Erfolg haben könnten – sie sind es Abfragen”in großem Maßstab”, buchstäblich 1000 und 1000 Mal pro Sekunde bei 10 von 1000 Organisationen, um die sma auszunutzen aller Schwachstellen. Außerdem sind diese Kriminellen professionelle Angreifer der Cybersicherheit mit den ausgefeiltesten Fähigkeiten und Werkzeugen sowie einem hartnäckigen Engagement für bahnbrechende Sicherheitsmaßnahmen. Darüber hinaus schreitet die Bot-Technologie schnell voran, was es manchmal schwierig macht, zu unterscheiden, ob die Interaktion mit einem Bot oder einem Menschen stattfindet.

Normalerweise beginnen Unternehmen erst nach einem Verstoß mit der Zahlung Aufmerksamkeit, die sie überhaupt hätten zahlen sollen. Es ist leicht, im Nachhinein weise zu sein! Zu diesem Zeitpunkt ist der Schaden jedoch bereits angerichtet.

Organisationen werden immer darauf bedacht, was den Verstoß verursacht hat und warum sie nicht die notwendigen Maßnahmen ergriffen haben, um den Angriff zu verhindern. Aber die Auswirkungen einer Sicherheitsverletzung sind auf jeden Fall spürbar und langanhaltend, wenn nicht endgültig.

Vor einigen Monaten erlitt ein großes Stadtunternehmen eine sehr schwerwiegende Sicherheitsverletzung. Während es zu der Zeit keine Berichterstattung über den Angriff gab, gab es jetzt einige Monate später Nachrichten über ihre finanziellen Probleme und Verluste, gerichtliche Verfügungen, Entlassungen von Mitarbeitern, verspätete Zahlungen an Lieferanten und so weiter – zu einer Zeit wenn ihre Vergleichsgruppe Rekordeinnahmen ankündigt. Die Auswirkungen einer Sicherheitsverletzung sind finanziell und rufschädigend. Eine große Mehrheit kleiner und mittelständischer Unternehmen überlebt nach solchen Vorfällen nicht einmal.

Mitarbeiter sind in der Regel das schwächste Glied in Unternehmen, was häufig zu Sicherheitsverletzungen führt. Ein unbeabsichtigter Klick und die Kronjuwelen der Organisation könnten geknackt werden. Neben sicheren Prozessen und richtig konfigurierter Technologie – unterstützt durch ethische Penetrationstests – muss das Mantra also „Bildung, Bildung, Bildung“ lauten. Und dies kann nicht einmalig sein, es muss häufig und kontinuierlich verbessert werden.

Corporate Aposematism

Wenn das oben Genannte vorhanden ist, der Weg nach vorne könnte Unternehmensaposematismus sein. In der Tierwelt nutzen einige Arten Abwehrmaßnahmen in Form von körperlichen Veränderungen – wie Farbe oder plötzlichem Auftreten von Stacheln – und Signalen in Form von Gift spucken, Warngeräusche oder üble Gerüche ausstoßen – als Mittel Abwehr von Raubtieren mit der Botschaft, dass sie sie entweder nicht angreifen sollten, weil sie den Aufwand nicht wert sind, oder dass die Angreifer selbst gefangen werden könnten.

Ein Blatt aus dem Buch dieser Tiere zu nehmen, müssen auch Organisationen große, deutliche Warnzeichen zu zeigen und den Cyberkriminellen Signale zu senden, dass sie den Aufwand nicht wert sind. Es gibt ein Element des „Survival of the Fittest“ und die Tatsache, dass Cyberkriminelle schnell erfolgreich sein wollen. Daher nutzen die Kriminellen normalerweise Schwachstellen aus, die oft unter dem Radar von Sicherheitsexperten in Organisationen liegen. Zusätzlich zu den offenkundigeren Sicherheitsmaßnahmen wird das Schließen der scheinbar irrelevantesten Lücken ein klares Signal an die Kriminellen senden, dass das Unternehmen in seinem Ansatz ausgeklügelt ist und dass die Cybersicherheit wasserdicht ist.

Die Die Idee hier ist nicht, mit Sicherheit zu prahlen, sondern Zeichen zu zeigen, die verdeutlichen, dass erhebliche Arbeit in die Abdeckung der Sicherheitsfallen gesteckt wurde, und daher ist es unwahrscheinlich, dass die Belohnung für schlechte Akteure ihrer Anstrengung entspricht. Das Ziel ist Abschreckung, keine Herausforderung.

Es ist allgemein anerkannt, dass eine Sicherheitsverletzung eine Frage des Wann und nicht des Ob ist, aber eine starke, gut abgerundete Sicherheit wird in vielen Fällen eine Verletzung mildern – und Sollte es tatsächlich vorkommen, werden die Auswirkungen eingedämmt und minimiert. Wie von Gartner vorgeschlagen, muss jedes Unternehmen eine Kultur der Unternehmensresilienz aufbauen, insbesondere da sich die Cloud-Einführung, Datenschutzgesetze und digitale Transformationsinitiativen weiterentwickeln und aus Sicht der Cybersicherheit noch mehr Komplexität schaffen.

Bild Kredit: Rawpixel.com/Shutterstock

Roy Russell ist CEO, Ascertus Limited.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.