In diesem Jahr jährt sich der Monat der Cybersicherheit zum 20. Jahrestag des Cybersecurity Awareness Month. Aus diesem Anlass werfen wir einen genaueren Blick auf die Cybersecurity-Empfehlungen der Cybersecurity and Infrastructure Security Agency (CISA) und fügen ein paar unserer eigenen Empfehlungen hinzu.
Was können Unternehmen tun, um ihr Eigentum besser zu schützen?
Die Empfehlungen der KAG
Der Monat des Bewusstseins für Cybersicherheit zielt darauf ab, das Bewusstsein für die Bedeutung der Cybersicherheit im öffentlichen und privaten Sektor zu schärfen. In diesem Jahr kündigte die CISA ein neues Programm an, Secure Our World, das sich auf proaktive Maßnahmen konzentriert, die jeder Einzelne täglich ergreifen kann, um sich vor Cyberbedrohungen zu schützen. Einen Überblick über das Programm der CISA finden Sie hier.
Zusätzlich zu den Empfehlungen für Privatpersonen hat die CISA grundlegende Schritte mitgeteilt, die Unternehmen unternehmen können, um sich vor Online-Bedrohungen zu schützen. Diese sollten Ihnen bekannt vorkommen. Wenn Sie einige davon übersehen haben oder sich schon lange keine Gedanken mehr darüber gemacht haben, wie diese Maßnahmen durchgesetzt werden, ist jetzt ein guter Zeitpunkt, sie zu überdenken.
1. Schulung der Mitarbeiter zur Vermeidung von Phishing
Obwohl es sich um einen der ältesten Hacks überhaupt handelt, hat sich Phishing aus einem bestimmten Grund gehalten: Es funktioniert nach wie vor. Deshalb ist es so wichtig, die Mitarbeiter darüber aufzuklären, was Phishing ist und wie man es vermeiden kann. Die CISA empfiehlt Unternehmen, ihre Mitarbeiter darin zu schulen, wie sie die grundlegenden Anzeichen für Phishing erkennen können, und sie auf die Risiken eines erfolgreichen Angriffs hinzuweisen und diese Botschaften häufig zu wiederholen. Zur Verstärkung der Mitarbeiterschulung können die Unternehmen auch Test-Phishing-Kampagnen durchführen.
Lesen Sie den Blog der CISA über Tipps zur Vermeidung von Phishing.
2. Verlangt sichere Passwörter
Das stimmt, wir sprechen auch im Jahr 2023 noch über die Notwendigkeit sicherer Passwörter. Aber wie beim Phishing gibt es auch hier gute Gründe dafür. Hacker haben nach wie vor Erfolg, wenn nur schwache Kennwörter dem Systemzugriff im Wege stehen. Entsprechen die Passwörter, die Ihr Unternehmen benötigt, den CISA-Standards? Laut CISA sollten Passwörter sein:
- Mindestens 16 Zeichen oder länger
- Zufällig (gemischte Großbuchstaben, Symbole und Zahlen)
- Einzigartig; wird nur für ein Konto verwendet
Passwort-Manager sollten auch zum Speichern und Schützen von Passwörtern verwendet werden, insbesondere wenn mehrere Mitarbeiter auf das gleiche Passwort für ein gemeinsames Tool zugreifen müssen. Passwort-Manager ermöglichen die sichere gemeinsame Nutzung von Passwortinformationen im gesamten Unternehmen. Die Zeiten, in denen Tabellen mit der Aufschrift "Passwörter" gemeinsam genutzt wurden, sind längst vorbei.
3. Durchsetzung der Multifaktor-Authentifizierung
Starke Passwörter sind wichtig, aber CISA empfiehlt, dass Unternehmen auch Multifaktor-Authentifizierung (MFA) verwenden, um die Identität der Benutzer zu überprüfen. MFA-Tools senden in der Regel Push-Benachrichtigungen oder Textnachrichten mit eindeutigen Codes, die die Mitarbeiter dann vor der Anmeldung validieren müssen. Die CISA rät, MFA so weit wie möglich im gesamten Unternehmen einzusetzen, insbesondere bei Systemen, die häufig Ziel von Angriffen sind, wie E-Mail, Dateispeicher und VPNs. Unternehmen können noch einen Schritt weiter gehen und sich mit Phishing-resistenter MFA schützen, bei der ein externer Sicherheitsschlüssel zum Nachweis der Identität verwendet wird. Mehr über Phishing-resistente MFA erfahren Sie hier.
4. Unternehmenssoftware aktualisieren
Die Aktualisierung von Unternehmenssoftware ist ein weiteres grundlegendes Verfahren der Sicherheitshygiene, das übersehen werden kann, wenn die Mitarbeiter nicht angemessen geschult werden und die Sicherheitsteams sich nicht darum kümmern. Teams sollten automatische Updates aktivieren, wann immer dies möglich ist, und ihre Mitarbeiter regelmäßig über die Bedeutung von Software-Updates aufklären, insbesondere wenn sie von unterwegs aus arbeiten.
Die CISA empfiehlt außerdem, dass Unternehmen eine Bestandsaufnahme der genehmigten Hardware und Software durchführen, um nicht unterstützte und nicht genehmigte Anlagen zu identifizieren und zu entfernen. Das führt uns zu ein paar eigenen Tipps...
Andere Überlegungen, die zu beachten sind
5. Wissen, was man besitzt
Man kann nicht schützen, was man nicht sehen kann! Sicherheitsteams, die keinen Einblick in die gesamte Angriffsfläche haben, sind gegenüber Bedrohungsakteuren im Nachteil. Untersuchungen zeigen, dass fast 7 von 10 Unternehmen mindestens einen Angriff auf unbekannte oder nicht verwaltete Ressourcen erlebt haben. Externe Lösungen für das Attack Surface Management bieten den automatisierten, kontinuierlichen Einblick in die gesamte Angriffsfläche (einschließlich unbekannter Assets), den Teams benötigen, um erfolgreich zu überwachen und zu verwalten, was sie besitzen.
6. Denken Sie daran: "Gute Daten" sind nicht gut genug
Ihre Sicherheitstools sind nur so effektiv wie die Internet-Intelligenz, mit der sie arbeiten. Viele Sicherheitsteams übersehen Schwachstellen und Bedrohungen, weil sie sich auf uneinheitliche, ungenaue Datenströme verlassen, die mit minderwertigen Daten und Fehlalarmen wichtige Zeit verschwenden. Wenn Ihr Sicherheitsteam häufig Zeit mit dem Durchsuchen von Fehlalarmen verbringt oder keinen vollständigen Überblick über die Bedrohungslandschaft hat, sollten Sie prüfen, ob Ihre Internet-Intelligence wirklich überlegen ist.
Überlegene Internet-Intelligenz ist:
1.) Vollständig (d. h. die Daten basieren auf einer multiperspektivischen Erfassung mit globaler Abdeckung)
2.) Genau (falsch-positive und -negative Ergebnisse werden auf ein Minimum reduziert)
3.) Kontextabhängig (Daten sind beschriftet und leicht zu filtern)
In diesem Blogbeitrag erfahren Sie mehr darüber, wie Sie Ihre Daten auswerten können.
Weitere Informationen zum Cybersecurity Awareness Month von CISA finden Sie hier.
Möchten Sie erfahren, wie Censys Ihre Cybersicherheitsstrategie unterstützen kann? Nehmen Sie Kontakt mit uns auf!
Verbinden wir uns