Da Cyberkriminelle immer ausgeklügeltere Angriffsmethoden einsetzen, müssen Unternehmen noch einen Schritt weiter gehen, um ihre Daten zu schützen und kostspielige finanzielle und Reputationsschäden zu vermeiden. Da jeden Tag neue Bedrohungen auftauchen, dürfen diese Risiken nicht auf die leichte Schulter genommen werden. Dies gilt insbesondere für Rechtsabteilungen und Anwaltskanzleien von Unternehmen, die angesichts der Menge an sensiblen Kundeninformationen, die sie besitzen, die Hauptziele für Cyberangreifer sind.
Laut IBMs Kosten einer Datenschutzverletzung 2022 betragen die durchschnittlichen konsolidierten Gesamtkosten einer Datenschutzverletzung im Vereinigten Königreich 3,36 Millionen £, gegenüber 2,37 Millionen £ im Vorjahr 2015. Angesichts der finanziellen und Reputationsschäden, die eine Datenschutzverletzung verursachen kann, können Rechtsteams und Anwaltskanzleien die Cybersicherheit nicht als eine Übung zum Ankreuzen betrachten. Es gibt jedoch eine Tendenz, in einen Schlüsselmythos der Cybersicherheit zu verfallen: „Wir machen alles gut, solange wir unser jährliches Sicherheitsaudit bestehen.“
Obwohl Sicherheitsaudits unerlässlich sind, um Verantwortlichkeit zu demonstrieren, sollten sie es tun nicht das A und O sein. Audits müssen Teil einer umfassenderen Strategie sein. Schließlich ist Cybersicherheit ein ständiger Prozess und kein erreichbares Ziel.
Hier sind einige wichtige Schritte, die Sie unternehmen können, um über die Prüfung hinauszugehen und sicherzustellen, dass Anwaltskanzleien und Rechtsteams ein angemessenes Schutzniveau haben:
Erstellen Sie eine Karte des gesamten Netzwerks
Der erste Schritt zur Verbesserung der Sicherheitsmaßnahmen besteht darin, mit dem Netzwerk zu beginnen. Anstatt mit den grundlegenden Anforderungen des Audits zu beginnen, sollten Unternehmen eine umfassende Karte von allem erstellen, was mit dem Netzwerk verbunden ist.
Dazu gehören:
Router, Switches, Firewalls und WAFDrucker und angeschlossene GeräteInternet of Things (Smart TVs, Thermostate, Kameras usw.) Mobile Geräte Cloud/SaaS – Softwareabonnements und Passwörter
Wenn Sie das vollständige Bild Ihres Netzwerks sehen, können Sie eine Segmentierung anwenden. Dies ist wichtig, da nicht alles im Netzwerk auf einmal konzentriert werden kann, sodass die Segmentierung es ermöglicht, anfällige Teile des Netzwerks von den wichtigsten Daten getrennt zu halten.
Wissen, wo die Schwachstellen liegen
Nachdem das Netzwerk zugeordnet wurde, ist es wichtig, einen Plan zu erstellen, um Schwachstellen zu bewerten und zu patchen. Gemäß Forrester State of Application Security Report, Anwendungsschwachstellen sind die häufigste externe Angriffsmethode, weshalb das Patch-Management von entscheidender Bedeutung ist. Untersuchungen des Ponemon Institute zeigen auch 57 % der Cyberangriffe Opfer berichten, dass ihre Sicherheitsverletzungen durch die Installation eines verfügbaren Patches hätten verhindert werden können, und beunruhigenderweise wussten 34 Prozent dieser Opfer von der Schwachstelle, hatten aber nichts unternommen.
Deshalb müssen Unternehmen einen Plan erstellen Bewerten und beheben Sie Schwachstellen und betonen Sie die Bedeutung der Netzwerksegmentierung. Wenn Unternehmen Altsysteme haben, können sie diese möglicherweise nicht patchen, aber sie können durch Netzwerksegmentierung von sensiblen Informationen entkoppelt werden.
Der Einsatz eines Schwachstellen-Scanners kann Unternehmen dabei helfen, auf dem Laufenden zu bleiben, wo sich Patches befinden und priorisieren Sie die Netzwerksegmente mit dem größten Risiko.
Bauen Sie ein Benutzerbewusstseinsprogramm auf
Die einzige Bedrohung, die dringender ist als das Patchen von Schwachstellen, ist das Risiko, das mit den Mitarbeitern des Unternehmens verbunden ist. Aktuelle Statistiken des Information Commissioner’s Office (ICO) ergab, dass mehr als zwei Drittel (68 Prozent) der Datenschutzverletzungen im britischen Rechtssektor von Insidern verursacht wurden, im Gegensatz zu nur einem Drittel (32 Prozent) von externen Bedrohungen, wie z. B. externen böswilligen Akteuren.
Ein separates Verizon-Bericht zeigt, dass 80 % der mit Hacking zusammenhängenden Sicherheitsverletzungen wiederverwendete, gestohlene oder schwache Passwörter verwenden. Seit 2017 ist ein Anstieg gestohlener Zugangsdaten um fast 30 Prozent zu verzeichnen, was dies zu einer der bewährtesten Methoden macht, um sich in den letzten vier Jahren Zugang zu einem Unternehmen zu verschaffen.
Hacker wissen, dass Teams investieren in der Cybersicherheit. Ihre beste Chance, in das Netzwerk einzudringen, besteht darin, die Anmeldeinformationen von jemandem zu erhalten, der die Berechtigung zum Zugriff auf das Netzwerk hat. Unabhängig davon, wie gut das Netzwerk geschützt ist, stellt der Diebstahl der Anmeldeinformationen eines Mitarbeiters daher ein enormes Risiko dar.
Um dieses Risiko zu verringern und sicherzustellen, dass Mitarbeiter Best Practices befolgen, gibt es einige Tipps Folgen Sie:
Versenden Sie einen monatlichen Sicherheits-Newsletter: Sprechen Sie offen über die bestehenden Bedrohungen und nutzen Sie die Gelegenheit, eine Komponente nach der anderen zu lehren.Informieren Sie Benutzer darüber, wie sie ihre persönlichen Daten schützen können Daten: Verbinden Sie bei der Aufklärung des gesamten Unternehmens die Cybersicherheitsprobleme mit realen Bedrohungen, die im Privatleben der Mitarbeiter bestehen, damit sie sich darauf beziehen können. Wenn sie über Best Practices zum Schutz von sich und ihren Familien aufgeklärt werden, wenden sie bessere Gewohnheiten bei der Arbeit an.Durchführen von Phishing-Kampagnen: Menschliche Neugier führt dazu, dass Menschen auf Links klicken, was zu Problemen führt. Einige Unternehmen haben ihre eigenen gefälschten Phishing-Kampagnen, um ihre Mitarbeiter zu testen und zu schulen. Das Ziel ist es, ein wenig gesunde Paranoia zu erzeugen, damit Benutzer zögern, bevor sie auf einen Link klicken.Investieren Sie in einen Passwort-Tresor: Schwache und gestohlene Passwörter sind eine entscheidende Komponente der Cybersicherheit. Die Verwendung eines Passwort-Tresors ermöglicht es Mitarbeitern, sichere Passwörter zu haben, ohne sie ständig frustrieren zu müssen, sie zu vergessen. Bewerten Sie Ihre Lieferanten
Das Sprichwort”Sie können eine Person an dem Unternehmen messen, das sie oder er führt”gilt auch für Unternehmen. Anbieter können die Sicherheitslage eines Unternehmens direkt beeinflussen. Für unternehmenskritische Lösungen müssen Unternehmen Anbieter auswählen, die den Betrieb tatsächlich mit vererbbaren Sicherheitskontrollen und unabhängigen Compliance-Validierungen stärken. Wenn Sie mit Ihren bestehenden Anbietern zusammenarbeiten und neue in Betracht ziehen, nutzen Sie diese Punkte, um die Stärke der Sicherheit zu bewerten, die sie als Anbieter-Partner Ihres Unternehmens bieten:
Verfügt der Anbieter über eine ausgereifte Sicherheitsinfrastruktur? Befolgen sie international anerkannte Standards für die Implementierung ihrer Sicherheitskontrollen? Unterzieht sich der Anbieter regelmäßigen, unabhängigen Sicherheitsaudits durch akkreditierte Dritte, um die Einhaltung dieser internationalen Standards zu bestätigen? Teilen sie die Ergebnisse dieser Audits mit Kunden und interessierten Parteien? Gibt der Anbieter aktuelle, nützliche Informationen über seine Informationssicherheitssysteme weiter, damit seine Kunden wissen und verstehen können, welche Sicherheitskontrollen und-verfahren der Anbieter verwendet? Verfügt der Anbieter über Personal und Verfahren, die darauf ausgerichtet sind, Lieferantenkunden dabei zu helfen, die Anforderungen der Kunden-Due-Diligence zu erfüllen?
Ein kontinuierlicher proaktiver Ansatz
Es ist unbestreitbar, dass jährliche Sicherheitsaudits notwendig und nützlich sind, um ein grundlegendes Schutzniveau zu gewährleisten. IT-Abteilungen sollten jedoch nicht in die Falle tappen, dass alles sicher sei, wenn sie das Audit bestehen.
Von Insider-Bedrohungen bis hin zu bösartiger Malware, Cyber-Sicherheitsbedrohungen sind allgegenwärtig. Um die Risiken mindern zu können, müssen die Rechtsabteilungen und Anwaltskanzleien von Unternehmen sicherstellen, dass sie einen proaktiven Ansatz für die Cybersicherheit verfolgen. Dies bedeutet, einen kontinuierlichen Bewertungs-und Verbesserungsprozess aufzubauen und die richtigen Tools einzusetzen, um eine solide Verteidigung aufzubauen.
Bildnachweis: r.classen/Shutterstock
David Hansen ist Vice President of Compliance bei NetDocuments. NetDocuments wurde 1999 gegründet und ist eine Cloud-basierte Content-Services-und Produktivitätsplattform. NetDocuments bietet eine vollständige End-to-End-Plattform für die Organisation und Verwaltung von Dokumenten und E-Mails, einschließlich preisgekrönter Sicherheits-und Recherchefunktionen, robuster Kollaborations-und Suchtechnologien und nahtloser Integration mit anderen Tools, die Fachleute täglich verwenden. Kürzlich wurde PatternBuilder eingeführt, ein neues Produkt, das Juristen in die Lage versetzt, ihre einzigartigen Vorlagen und Prozesse zu replizieren und zu automatisieren, was zu einem schnelleren, hochwertigeren Kundenservice führt