Ein neues Ziel für Cloud Security Ops im Jahr 2023? Anfangen, wie ein Angreifer zu denken.
Nein, im Ernst.
Wenn Sie noch nie darüber nachgedacht haben, wie es wäre, in die Cloud-Infrastruktur Ihres Unternehmens einzubrechen - und zwar so richtig -, dann können wir Ihnen sagen, dass es keine schlechte Idee ist.
Welche spezifischen Vermögenswerte würden Sie zum Beispiel zuerst prüfen? Welche sind am schlechtesten geschützt? Kennen Sie überhaupt alle Vermögenswerte, die mit Ihrem Unternehmen verbunden sind?
Wenn Sie wie ein Angreifer denken, geht es natürlich nicht darum, Schaden anzurichten. Es geht darum, eine Außenperspektive auf Ihre Sicherheitslage zu gewinnen und im Gegenzug zu erfahren, wo Sie Ihre Verteidigung verstärken müssen. Auf diese Weise können Sie proaktiv auf potenzielle Bedrohungen reagieren, und wenn Sie das tun, minimieren Sie die Wahrscheinlichkeit, dass eine tatsächliche Bedrohung eintritt. (Und Sie vermeiden das "Schlimmer geht's nimmer"-Gefühl, wenn Sie Ihrem CISO mitteilen müssen, dass Ihr Unternehmen gerade angegriffen wurde.)
Aber wenn Sie nicht überzeugt sind, finden Sie hier drei Gründe, um im neuen Jahr einen Ansatz zu wählen, bei dem Sie wie ein Angreifer denken. Und wenn Sie mehr erfahren möchten, laden Sie unser neuestes E-Book für Cloud-Sicherheitsteams herunter.
Grund Nr. 1: Der Schutz der Cloud ist von Natur aus ein wenig komplexer.
Da immer mehr Assets von festen IP-Adressen in die flüchtige Cloud verlagert werden, wird es für Sicherheitsteams immer schwieriger, die eigenen Daten zu verwalten und zu inventarisieren. Während die Serverinfrastruktur früher hinter einem Netzwerkrand oder einer Firewall geschützt war, verfügen Unternehmen heute über Hunderte bis Tausende von Cloud-Konten, von denen jedes über einen Zugang zum Internet verfügen kann. Hinzu kommen all die Cloud-Konten, die von skrupellosen (aber wahrscheinlich wohlmeinenden) Mitarbeitern, die ohne Wissen der IT-Abteilung gehandelt haben, eingerichtet oder nie außer Betrieb genommen wurden.
Tatsächlich waren 43 % aller Assets in den Angriffsflächen von Censys Kunden dem Unternehmen zunächst unbekannt. Das ist eine Menge Angriffsfläche, die ungeschützt bleibt.
Grund Nr. 2: Die Angreifer werden immer raffinierter; Ihre Sicherheitsmaßnahmen sollten es ebenfalls sein.
Wenn es um den sprichwörtlichen Einbruch geht, sind die Angreifer geschickter denn je (d. h. Social Engineering, ausgeklügeltes Hacken von Zugangsdaten). Auch das Tempo der Einbrüche nimmt zu. Laut Forbes wird die durchschnittliche Anzahl von Cyberangriffen und Datenschutzverletzungen zwischen 2020 und 2021 um 15 % steigen. Wir wissen auch, dass die Folgen wie der Verlust von Kundendaten, Reputationsschäden und monetäre Verluste die Sicherheitsverantwortlichen bereits nachts auf Trab halten (Paradoxes, Inc.). Dennoch gibt die Mehrheit der befragten CISOs (76 %) an, dass ihre Cloud-Sicherheitsstrategie noch nicht ausreicht (Paradoxes, Inc.). Als Sicherheitsexperte erwartet Ihr CISO wahrscheinlich von Ihnen, dass Sie ihm helfen, diese Lücke zu schließen und ihm fundierte Empfehlungen geben, wie er seine Cloud-Strategie auf den neuesten Stand bringen kann.
Grund Nr. 3: Traditionelle, reaktive Sicherheitstaktiken können zu kurz greifen.
Viele Cloud-Sicherheits-Tools wie Cloud Security Posture Management und Cloud Security Asset Brokers leisten gute Arbeit bei der Überwachung von Assets, die den Unternehmen bereits bekannt sind. Aber wenn es darum geht, diejenigen zu identifizieren und zu überwachen, von denen das Unternehmen nichts weiß, können sie versagen. Und diese übersehenen Anlagen sind die idealen Ansatzpunkte für Angreifer. Eine Studie der Enterprise Strategy Group hat ergeben, dass 69 % der Unternehmen mindestens einen Cyberangriff erlebt haben, der durch die Ausnutzung eines unbekannten, nicht oder schlecht verwalteten Internet-Assets begann.
Lösungen für die Verwaltung von Angriffsflächen bieten jedoch einen vollständigen und kontinuierlichen Einblick in alle Ihre Cloud-Ressourcen - auch in solche, die Ihnen bisher nicht bekannt waren. Und genau hier kommen wir von Censys ins Spiel. Hier erfahren Sie alles darüber, wie Attack Surface Management Ihnen hilft, Ihre Cloud zu schützen.
Kurz gesagt, der Schutz Ihrer Cloud-Umgebung ist einfach zu wichtig, um ihn traditionellen, reaktiven Ansätzen zu überlassen. Wenn Sie eine proaktivere Denkweise annehmen, indem Sie "wie ein Angreifer denken" (und Tools wie das Angriffsflächenmanagement nutzen), können Sie Ihre Cloud mit Zuversicht verteidigen (und Ihren CISO nachts etwas ruhiger schlafen lassen).
Das Ebook lesen