SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
WHITEPAPER:
CYBER-RESILIENCE
FÜRIHRUNTERNEHMEN
Cyber-Resilience für Ihr Unternehmen:
Verbessern Sie Ihre Security-Intelligence
Wer diese Publikation lesen sollte
IT-Entscheider
Inhalt
Zusammenfassung.............................................................................................................................................................................. 1
Einleitung: Von der Reaktion zur vorbeugenden Maßnahme..................................................................................................... 1
Herausforderungen und Lösungsansätze...................................................................................................................................... 1
Die Angriffe von heute sind schwer zu identifizieren und zielgerichtet................................................................................. 2
Die aktuellen Sicherheitsstrategien funktionieren nicht.......................................................................................................... 3
Die Lösung: Cyber-Resilience........................................................................................................................................................... 4
Security-Intelligence: Der Schlüssel zu Cyber-Resilience.......................................................................................................... 5
Die Zukunft der Sicherheit................................................................................................................................................................ 7
Fazit: Nach vorne blicken................................................................................................................................................................... 8
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
Zusammenfassung
Dieses Whitepaper richtet sich an IT-Entscheider und führt detailliert auf, wie wichtig Cyber-Resilience angesichts der sich
ständig weiter entwickelnden Cyber-Bedrohungen ist. Es beschreibt den aktuellen Status von Cyber Resilience und erläutert,
wie wichtig die Security-Intelligence dafür ist. Und zuletzt zeichnet dieses Whitepaper ein Bild von der Zukunft der Sicherheit.
Einleitung: Von der Reaktion zur vorbeugenden Maßnahme
Vor Kurzem hat es einen wichtigen Wechsel in der Sicherheitslandschaft gegeben. Um in der immer wettbewerbsintensiveren
Welt Schritt halten zu können, adaptieren Unternehmen immer wieder neue Geschäftsmodelle. Dies macht sie jedoch auch von
den damit in Zusammenhang stehenden Services abhängig, und sie müssen sich neuen Sicherheitsherausforderungen stellen.
Hinzu kommt, dass die explosionsartig steigenden Datenmengen Unternehmen immer verletzbarer für Angriffe machen und es
an gut ausgebildeten Sicherheitsexperten mangelt. Zudem bieten eine nicht integrierte Sicherheitsarchitektur und mangelnde
Transparenz bei den Tools und Prozessen Cyber-Kriminellen weitreichende Möglichkeiten, Schwachstellen und Sicherheitslücken
auszunutzen. Das wissen auch die immer raffinierteren Cyber-Kriminellen, die sich die rapide Digitalisierung sowie die
entstehende IT-Infrastruktur zunutze machen, um internetfähige Unternehmensnetzwerke auszubeuten. Deshalb stehen
Cyber-Angriffe auch ganz oben auf der Bedrohungsliste von Entscheidungsträgern in Unternehmen und Regierenden.
In Lloyds Risk Index lagen Cyber-Angriffe im Jahr 2012 auf Platz 13 – heute stehen sie auf Platz 3.1
Zielgerichtete Angriffe sind zur Norm geworden. 2013 war das Jahr der meisten Bedrohungen mit einem Anstieg von
62 Prozent im Vergleich zu 2012. Die Gesamtzahl betrug 253 Sicherheitsverletzungen, wobei acht davon jeweils mehr als zehn
Millionen Identitäten entwendeten.2
Unternehmen haben es heute – unabhängig von ihrer Größe – schwer, eine umfassende
Sicherheitsstrategie zu entwickeln, die dieser Entwicklung entgegenwirken könnte. Deshalb ist jetzt ein Paradigmenwechsel
erforderlich – ein Umdenken und ein neuer Ansatz, wie wir Sicherheitsherausforderungen angehen, dabei die bestehende
Umgebung besser nutzen und erkennen, wo genau die Lücken sind. Wir sollten nicht mehr nur reagieren, sondern Bedrohungen
im Vorfeld erkennen. Cyber-Resilience kann uns dabei helfen. Ein Ansatz, der weiter geht als der Einsatz verschiedener
Sicherheitslösungen, um sich wachsenden Risiken zu stellen, mit denen wir als Einzelperson, Unternehmen und Regierungsbehörden
konfrontiert sind. Security-Intelligence ist in all seinen Formen der Schlüssel zu Cyper-Resilience, denn sie liefert die
unternehmensweite Transparenz und verschafft Geschäftsführern den Durchblick, den sie benötigen, um schnell fundierte
Entscheidungen für ihre Unternehmen zu treffen.
Herausforderungen und Lösungsansätze
Es gibt mehrere Faktoren, die Cyber-Sicherheit zu einem so wichtigen Thema machen. Wie zuvor bereits erläutert, sind
Unternehmen immer mehr von webbasierenden Services abhängig. Deshalb können Cyber-Angriffe auch ganze Branchen
schädigen. Die weltweiten wirtschaftlichen Aktivitäten, die im Internet getätigt werden, werden bis zum Jahr 2016
auf 4,2 Billionen Dollar geschätzt.3
Großbritannien führt dabei die Liste an, denn acht Prozent des Bruttoinlandsproduktes
(BIP) hängt derzeit von Online-Geschäften oder webbasierenden Dienstleistungen ab. Bis 2016 könnte diese Zahl auf
12,4 Prozent ansteigen.4
Als Folge richten Regierungen ihre Aufmerksamkeit verstärkt auf Cyber-Bedrohungen. In den vergangenen Jahren haben
fast alle Länder der Europäischen Union Cyber-Sicherheitsprogramme eingeführt. Ziel dabei ist es, Bürger zu schützen,
die Internet-Kriminalität zu bekämpfen sowie die Wirtschaft und nationale Investoren abzusichern. In Amerika hat Präsident
Obama öffentlich bestätigt, dass Cyber-Bedrohungen zu den gravierenden Gefahren der nationalen Sicherheit zählen, mit
denen das Land konfrontiert wird.5
Dies hat auch eine neue Umfrage von Defense News bestätigt: Fast die Hälfte der nationalen
Sicherheitsvorsitzenden hält die Cyber-Kriegsführung für eine größere Bedrohung für die USA als den Terrorismus.6
Deshalb
sollen Investitionen und neue Strategien7
– die Cyber-Sicherheit stärken. Hierzu zählt beispielsweise das NIST Cyber Security
Framework, das im Februar 2014 verabschiedet wurde.
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
1
1-
Lloyds Risk Index, 2013
2-
Symantec Internet Security Threat Report 2014
3-
Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf
4-
The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) March 2012
5-
www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838
6-
www.defensenews.com/article/20140105/DEFREG02/301050011
7-
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
Gleichzeitig erhöhen neue Informations-Technologien wie die Cloud, die Mobilität, die Virtualisierung und das “Internet der
Dinge” die Komplexität und sorgen für Lücken im Security-Ökosystem. Vor fünf Jahren waren statische Rechenzentren und
IT-Teams, die voneinander abgeschottet arbeiteten, noch die Norm. Jeder einzelne konzentrierte sich dabei auf die Sicherheit
seines Verantwortungsbereichs, wie zum Beispiel des Netzwerks, der Applikationen oder der Speicher-Umgebungen. Nun
muss sich die IT neben den klassischen Risiken wie zielgerichteter Malware, Datenverlust, Sicherheitsupdates sowie starker
Authentifizierung und Zugriffsrechten, auch noch mit neuen, anspruchsvollen Aufgaben, die neue Technologien mit sich
bringen, befassen. Nicht zuletzt müssen sie die Grenzen aufbrechen und einen integrierten Ansatz für ihre
Sicherheitsinfrastruktur verfolgen.
Und dann kommt auch noch das Problem des Datenwachstums hinzu. Schon jetzt ist dieses enorm und verdoppelt sich
jedes Jahr. Die Größe und Menge belastet die Infrastruktur auf jede nur erdenkliche Weise. Der explosionsartige Anstieg
von verteilten Informationen und die wild kombinierten Sicherheitsstrategien machen es Cyber-Kriminellen leicht. So können
sie bestehende Sicherheitslücken ausnutzen und viele Angriffsvektoren über mehrere Sicherheitskontrollpunkte hinweg
gleichzeitig einsetzen. Falls Unternehmen nicht dazu in der Lage sind, die Sicherheitsinformationen und Logdaten von all
diesen Kontrollpunkten zusammenzufassen und zu überprüfen, agieren sie wenig effizient und können sich vor dieser Art
von Angriffen kaum wehren.
Die Angriffe von heute sind schwer zu identifizieren und sind zielgerichtet
Die IT-Sicherheit gewährleisten zu können und dabei aktuellen Angriffs-Trends immer zu kennen, ist teuer, aufwändig
und alles andere als einfach. Viele gezielte Angriffe bleiben viel zu lange unentdeckt. Laut einem aktuellen Bericht dauerte
es bei 66 Prozent der Sicherheitsverletzungen Monate oder sogar Jahre bis sie entdeckt werden. Ein neuer Bericht des
Ponemon Institut hat nun herausgefunden, dass Unternehmen durchschnittlich drei Monate benötigen bis eine vorsätzliche
und böswillige Sicherheitsverletzung entdeckt wird, und mehr als vier Monate, um dieses Problem zu lösen.8
Bedrohungen entwickeln sich ständig weiter, denn die Beweggründe von Cyber-Kriminellen haben sich in den vergangenen
Jahren dramatisch verändert. Was früher als Hobby galt oder als Teil des Erwachsenwerdens, ist zur raffinierten, wirtschaftlich
orientierten Unternehmung geworden, die – wenn sie erfolgreich ist – in finanziellen oder anders gelagerten Ergebnissen
resultiert. Die Widersacher von heute sind oftmals auch Mitarbeiter der Konkurrenz oder eigene, unzufriedene Angestellte,
die versuchen, sich Zugang zu geistigem Eigentum oder Geldern zu verschaffen. In manchen Fällen werden sie von anderen
Ländern, der organisierten Kriminalität oder Terroristen unterstützt.
• Der Grund spielt keine Rolle – Profit, Betriebsunterbrechungen oder Spionage.
• Die Komplexität und der Mangel an Transparenz machen es einfach.
• Die Taktiken entwickeln sich durch die Nutzung von einfachen und komplexen
Angriffsvektoren immer weiter.
• Wirtschaftsspionage
• Terrorismus
• Denial-of-Service-
Attacken
• Andere Länder
• Cyber-Kriminelle
• Hacker
• Terroristen
• Mitarbeiter
• Vorsätzlich
• Mehrstufig
• In Lauerstellung
• Bekannt
• Polymorph
• Neu aufkommend
Motive Widersacher Techniken Bedrohungen
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
2
8-
Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
Das Ergebnis sind immer raffiniertere Angriffe. Mittlerweile gibt es sogar Angriffe von professionellen Hackern „zur Miete“.
Zu dieser Gruppe gehören Menschen, die die technischen Fähigkeiten haben, die Flexibilität, den Einfallsreichtum und die
Geduld, um zeitgleich unerbittliche Aktionen gegen mehrere Ziele zu führen – und das über einen längeren Zeitraum hinweg.
Als die Pioniere der “Watering Hole”-Technik ihre Ziele angegriffen haben, hatten sie schnell Zugang zu den Zero-Day-
Schwachstellen gefunden. Sie mussten nur noch darauf warten, die Sicherheitslücken auszunutzen, um an das wahre
Ziel zu gelangen.
Diese Kriminellen suchen sich webbasierende und mobile Plattformen und Applikationen. Einige konzentrieren sich dabei
auf sehr große Unternehmen, während andere Betriebe auswählen, die nicht das gleiche Sicherheitsniveau haben wie es bei
großen Unternehmen der Fall ist. Tatsächlich sind kleine Betriebe einer größeren Gefahr denn je ausgesetzt: 30 Prozent der
“Spear-Phishing”-Angriffe beeinträchtigen mittlerweile Unternehmen mit weniger als 250 Angestellten.9
Diese Zahlen sind
ernüchternd. Kriminelle fordern 378 Millionen Opfer pro Jahr, was sich zu vorsichtig geschätzten 113 Milliarden Dollar
Verlusten summiert.10
Die monatliche Aktivität der Ransomware (eine Variante der Malware) hat sich um 500 Prozent erhöht,
von 100.000 im Januar 2013 zu 600.000 im Dezember 2013. Das ist eine Steigerung um das Sechsfache zum vorherigen
Stand.11
Entscheidend dabei ist, dass 62 Prozent der von dieser Malware betroffenen Websites legitime Seiten sind, die
kompromittiert wurden.12
Der Kampf wird immer härter. Leider verfolgen auch die Angreifer unsere Pläne zur Verteidigung und können auf Knopfdruck
reagieren. Sie können sich Toolkits für die Angriffe auf Unternehmen kaufen. Sie sind in der Lage, ihre Angriffsformen bei
Bedarf zu ändern. Sie haben die Beharrlichkeit und Geduld, um ihre Pläne über Monate und Jahre hinweg auszuführen.
Tatsächlich verfügen nur sehr versierte Sicherheitsexperten über das Expertenwissen, wie es im Untergrund zu finden ist.
Die aktuellen Sicherheitsstrategien funktionieren nicht
Best-of-Breed-Lösungen erkennen und blockieren viele Angriffe, deshalb ist es weiterhin ein bewährtes Verfahren, eine Lösung
für die Endgerätesicherheit, die Überwachung der Datenbanken, die Filterung von E-Mails und das Internet sowie Firewalls
einzusetzen. Wenn man diese jedoch „nur bei Bedarf“ einsetzt, dann ist die IT mit einer wilden Zusammensetzung aus Produkten
von verschiedenen Herstellern und mit einer Fülle an Prozeduren und Sicherheitsrichtlinien konfrontiert. Als Folge haben
IT-Verantwortliche mehr Ausgaben, um die Produkte zu warten. Hinzu kommen zusätzliche Mitarbeiter, die die Produkte mit
wenig Interoperabilität unterstützen, weitere Fortbildungen für das Personal und eine größere Anzahl an Lieferantenkontakten,
die gepflegt werden müssen. In Konsequenz ist die IT-Abteilung weniger effektiv und muss sich mit ihren eigenen
Sicherheitslösungen, Richtlinien und Prozessen aufhalten.
Und zu guter Letzt – und das ist vielleicht das Schlimmste daran – führt die mangelhafte Integration zu Lücken, die von
Angreifern genutzt werden. Tatsächlich werden im Durchschnitt lediglich 32 Prozent der Vorkommnisse von IDP/IPS-Lösungen
erkannt.13
Unternehmen, die mehrstufige Sicherheitslösungen einsetzen, denken angesichts der hohen Anzahl an Berichten und
Warnhinweisen, die sie bekommen, sie wären geschützt. Aber tatsächlich ist es nur „viel Lärm“, der erst einmal gefiltert werden
muss. In vielen Fällen werden die wichtigsten Angriffe nicht priorisiert und demnach können Unternehmen nicht angemessen
reagieren. Dabei könnten sie viel effektiver und widerstandsfähiger auf Sicherheitsangriffe reagieren.
Der Fachkräftemangel und Qualifikationsdefizite machen die Sache noch schlimmer. Lediglich 17 Prozent der großen
Unternehmen glauben, dass sie intern über das nötige Maß an Know-how im Bereich Sicherheit verfügen, um Malware erkennen
zu können, darauf zu reagieren und die erforderliche Maßnahmen in allen Fällen zu analysieren.14
Noch bedenklicher ist sogar,
dass bloß 12 Prozent der Unternehmen über eine angemessene Anzahl an Mitarbeitern verfügen, um die zuvor genannten
Aufgaben erfüllen zu können.15
Das resultiert in einem unheilvollen Szenario: Viele Unternehmen kämpfen mit einem Mangel
an Fachkräften, während gleichzeitig die Zahl an Cyber-Bedrohungen in einem gefährlichen Maß zunimmt.
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
3
9-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
10-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
11-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
12-
Verizon DBIR Data Breach Investigations Report 2013
13-
2012, Symantec MSS Install Base Survey
14-
ESG Research Report: Advanced Malware Detection and Protection Trends
15-
ESG Research Report: Advanced Malware Detection and Protection Trends
Die Lösung: Cyber-Resilience
Es ist offensichtlich, dass Unternehmen ihre Sicherheitsansätze überdenken müssen. Unternehmen und deren Mitarbeiter
werden immer von Cyber-Risiken bedroht sein. Sie können jedoch widerstandsfähiger gegenüber Angriffen werden. Hierfür
müssen das Sicherheitsteam, das IT-Team und die Unternehmensleitung partnerschaftlich zusammenarbeiten, sodass sich
Sicherheit, Technologie und Geschäftstätigkeiten gegenseitig fördern und nicht behindern. Ein Gleichgewicht sorgt für
Verständnis und Schutz gegen die unvermeidlichen Cyber-Risiken von heute – und dies unterstützt den Erfolg des Unternehmens.
Cyber-Resilience verspricht aber weder Immunität gegen Cyber-Attacken noch die Eliminierung von Risiken. Cyber-Risiken
auszuschließen ist unmöglich und würde auch die Flexibilität eines Unternehmens beschränken. Nur in einem Umfeld mit
einem akzeptablen Maß an Risiken werden Innovationen möglich. Um Cyber-Resilience zu erreichen, müssen sich
Unternehmen von einer fragmentierten Sicherheitsinfrastruktur abwenden und sich stattdessen einer unternehmensweit
integrierten Architektur zuwenden, die Bedrohungen übergreifend erkennt und Sicherheitsdienste wirksam einsetzt.
Unternehmen können damit beginnen, ihre interne Security-Intelligence zu verbessern, die von ihnen genutzten
Sicherheitstechnologien erfassen und mit globalen Bedrohungsanalysen korrelieren. Dazu sollten Mitarbeiter ein größeres
Sicherheitsbewusstsein entwickeln und Unternehmen Sicherheitsdienste nutzen, um die von Bedrohungen ausgehende
Gefahr zu erkennen und zu bewerten. Tun sie dies nicht, können sie lediglich reagieren, „die Brände löschen“ und den
Schaden nach einem Vorfall bewerten. Es ist aber den Aufwand wert, aktiv zu handeln und eine robustere und
widerstandsfähige Sicherheitsstrategie aufzubauen. So können sie sich besser auf neue Bedrohungen vorbereiten,
sich schützen, sie erkennen und darauf reagieren.
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
4
Schützen
Sie Ihr
Unternehmen
Korrelieren und analysieren Sie
Identifizieren
Sie globale
Bedrohungen für Ihr
Unternehmen
Überwachen Sie
Zugangsversuche
Zeichnen Sie die
Aktivitäten von
Endgeräten und dem
Netzwerk auf
Halten Sie die
Richtlinien zu
Data Governance
nachweislich ein
Verbessern Sie Ihre Security-Intelligen
ce
Werden Sie „Cyber-Resilient“
StimmenSieIhreProzesse,Richtlinienund
Ab
läufe genau ab
Bewerten Sie den Sicherhe
itsstatus,umSchwachstellenzuidentifizieren
Schulen Sie Ihre Mitarbeiter und entwickeln Sie einen Sicherheits-IQ
f
ürsie
Security-Intelligence: Der Schlüssel zu Cyber Resilience
Ohne einen vollständigen Einblick in Ihre eigene Umgebung und die aktuelle Bedrohungslandschaft zu haben, kann ein
Angreifer Sie leicht unvorbereitet treffen. Um Cyber-Resilience zu erreichen, benötigen Unternehmen deshalb eine bessere
Security-Intelligence. Security-Intelligence umfasst die Daten, die die Schwachstellen und die Bedrohungen eines
Unternehmens betreffen, und die analysiert wurden, um eine Priorisierung für Maßnahmen zu erstellen und die Risiken
zu minimieren. Eine umfassende Security-Intelligence bildet die Basis für fundierte Entscheidungen im Unternehmen,
verbesserte Prozesse und einen höheren Schutz vor Cyber-Angriffen sowie eine bessere Vorbereitung darauf. So werden
Unternehmen widerstandsfähiger und flexibler. Das erfordert einen mehrschichtigen Sicherheitsansatz, der Menschen,
Prozesse und Technologien einschließt.
Menschen
Prozesse Technologien
Menschen
Die Unternehmensleitung muss über Geräte und Daten hinaus denken und sich auf die Mitarbeiter konzentrieren. Dabei
ist besonders wichtig, wie diese ihre Fachkenntnisse weiterentwickeln. Ganz gleich, ob es sich um Best Practices oder
spezifisches Wissen zu Sicherheitslösungen handelt. Sicherheitsanalysten, die die Daten nutzen und auswerten, müssen
verstehen, was die Technologie aufzeigt und wie eine potentielle Kompromittierung oder ein Zwischenfall erkannt werden
kann. Im letzten Schritt müssen sie ihre Erfahrungen und Fähigkeiten nutzen, um feststellen zu können, ob es sich um eine
echte Sicherheitsbedrohung handelt und wie man darauf reagiert. Viele Unternehmen verfügen nicht über ausreichend
Mitarbeiter, um die Bedrohungen angemessen beurteilen und bewerten zu können. Deshalb engagieren sie einen externen
Anbieter, der verwaltete Sicherheitsservices zur Verfügung stellt.
Es ist entscheidend, jeden Mitarbeiter über Sicherheitsrichtlinien und Best Practices zu informieren – vor allem, wenn es
sich um Datenverluste und mobile Geräte handelt. Ein Datenverlust tritt nicht überraschend und durch arglistige Aktionen
von Angreifern auf, sondern weil wohlwollende Mitarbeiter Unternehmensdaten unwissend Risiken aussetzen. Dies passiert
beispielsweise, wenn Mitarbeiter Unternehmensdaten in unautorisierten Cloud-Applikationen nutzen, deren Sicherheit
in den meisten Fällen allein von einem externen Anbieter abhängig ist. Tatsächlich zeigt eine aktuelle Studie, dass sieben
von zehn Unternehmen Cloud-Applikationen nutzen, die von ihren IT-Abteilungen gar nicht genehmigt worden sind.16
So
geben Mitarbeiter geistiges Eigentum des Unternehmens nach außen weiter. Laut einer Umfrage des Ponemon Institut
nehmen 50 Prozent der Mitarbeiter, die zu einem anderen Unternehmen wechseln, Dokumente, Applikationen oder Daten
mit, die sie selbst entwickelt haben, ohne dies als verboten anzusehen.17
Das bedeutet, dass wertvolles Wissen auch dem
Wettbewerb in die Hände fällt – was ersterem Unternehmen Schaden zufügt und dem nichtsahnenden neuen Arbeitgeber
zusätzliche Risiken beschert. Hinzu kommt, dass mehr als die Hälfte der Befragten Geschäftsdokumente von ihrem
Arbeitsplatz an ihren persönlichen E-Mail-Account schicken. 41 Prozent gaben ebenfalls an, geistiges Eigentum auf ihre
eigenen Tablets oder Smartphones herunterzuladen. Sobald sich Unternehmensdaten auf einem privaten mobilen Gerät
befinden, sind sie nicht mehr gut gesichert. Fast jeder Zweite setzt keine grundlegenden Vorsichtsmaßnahmen wie
Passwörter, eine Sicherheitssoftware oder Datensicherung ein.18
Diese Aktivitäten setzten potentiell sensible Daten einem
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
5
16-
2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin
17-
What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 2012
18-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
größeren Risiko aus, als wenn sie auf unternehmenseigenen Geräten bleiben würden. Das Risiko steigt weiter, da die
Dateien nicht entfernt werden – auch wenn sie nicht mehr genutzt werden. Unternehmen sollten durchsetzbare
Sicherheitsrichtlinien für die stationären Arbeitsplätze und die mobilen Endgeräte entwickeln, die einen Leitfaden für die
Informationsnutzung liefern. Dazu gehört auch eine Schulung, um das Bewusstsein für Diebstahl geistigen Eigentums zu
schärfen. Es muss deutlich formuliert werden, was Mitarbeiter mitnehmen dürfen und was nicht, wenn sie das Unternehmen
verlassen. Die Risiken, die durch das Posten von bestimmten Informationen auf Social-Network-Seiten entstehen, müssen
deutlich hervorgehoben werden. Social Engineering und das Durchforsten von Social-Network-Seiten sind für Cyber-
Kriminelle eine ideale Möglichkeit, um Informationen für gezielte Angriffe zu sammeln oder Zugang zu Unternehmenseigentum
oder zu persönlichen Geräten zu erhalten. Und zu guter Letzt sollten Mitarbeiter darüber aufgeklärt werden, wie sie ihre
Privatsphäre- und Zugangseinstellungen nutzen sollten und welche Risiken das Herunterladen von schädlichen Applikationen
mit sich bringt.
Prozesse
Der Weg zu Cyber Resilience ist ein Prozess, der kontinuierliche Anpassungen erfordert, da sich Bedrohungen verändern
und die Unternehmensansprüche weiterentwickeln. Den Prozess kann man sich am besten als Framework mit den folgenden
fünf Bereichen vorstellen: Vorbereiten/Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Nutzen
Unternehmen dieses Frameworks können sie bewerten, wie stark ihre Cyber-Sicherheitsstrategie in jedem dieser Bereiche ist.
Um sich beispielsweise besser auf Angriffe vorzubereiten, können Unternehmen Beurteilungen von Schwachstellen nutzen,
um vorhandene Lücken in ihrer Sicherheitsstrategie aufzudecken. Zudem können Unternehmen ihre Prozesse ändern, um
besser auf sicherheitsrelevante Vorfälle reagieren zu können, wenn sie diese erkennen. Es ist wichtig, dass nach jedem Schritt
die Ergebnisse bewertet und nicht nur auf einer Liste abgehakt werden. Schließlich hat jedes Unternehmen ein individuelles
Sicherheitssystem. Ganz gleich, wie die Sicherheitslösung letztendlich aussieht, sie sollte Unternehmen dazu befähigen,
informierte Geschäftsentscheidungen zu treffen und die Sicherheit des Unternehmens positiv zu beeinflussen. Zudem
sollten Unternehmen eine gut durchdachte Sicherheitsstrategie entwickeln, die alle Möglichkeiten der Security-Intelligence
ausschöpft und flexibel genug ist, um auf eine sich kontinuierlich verändernde Bedrohungslandschaft reagieren zu können.
Technologien
Unternehmen haben bereits eine Vielzahl an Technologien implementiert, aber es ist nicht die Anzahl der Technologien,
die ein Unternehmen widerstandsfähig macht. Entscheidend ist, wie Unternehmen diese Technologien nutzen und wie sie
diese in ihre Sicherheitsstrategie einbinden – dies umfasst auch Security-Intelligence. Wenn eine globale Bedrohungsanalyse
in einer Community geteilt wird, kann das Unternehmen helfen, sich besser auf einen möglichen Angriff vorzubereiten.
Das Wissen, das mit der Nachverfolgung der Log-In-Daten und Zugriffsversuche gesammelt wird, kann Unternehmen dabei
unterstützen, sich besser vor Sicherheitsverletzungen und anderen Cyber-Bedrohungen zu schützen. Dazu verbessert dieses
Know-how die Data Governance – ganz gleich, wo sich die Daten befinden. Unternehmen sollten dieses Wissen mit Security-
Intelligence kombinieren. Security-Intelligence stellt wertvolle Informationen aus den Lösungen für den Schutz der E-Mail-
Kommunikation, der Gateways und der Endgeräte bereit. Damit ist ein Unternehmen bestens gewappnet: Die IT-Abteilung
profitiert von vollkommener Transparenz, und kann Angriffsmuster schnell erkennen. Dank der tiefen Integration
auf Datenebene hat das IT-Team einen genauen Einblick und kann sich kontinuierlich weiterentwickeln und immer
besser auf sich verändernde Angriffsmethoden reagieren.
Um dieses Maß an Cyber-Resilience zu erreichen, müssen Unternehmen die gesamten Daten zu Bedrohungen, die an
verschiedenen Sicherheitskontrollpunkten gesammelt werden, sichten und in einen Zusammenhang stellen. Zudem müssen
sie das weltweit gesammelte Wissen zu Angreifern und Bedrohungen einsetzen, um neue Angriffsmuster zu identifizieren.
Hier kommen nun Big Data-Analysen ins Spiel. Es ist eine sehr große Menge an Daten nötig, um Muster zu erkennen, die auf
das Eindringen einer Bedrohung hindeuten – noch bevor diese in das Unternehmen gelangen oder Schaden anrichten können.
Eine Big-Data-Analyse kann Daten miteinander verknüpfen und diese Daten aus verschiedenen Blickwinkeln betrachten. Es liegt
in der Natur von Big Data, dass die Sicherheitsbemühungen nunmehr vorausschauender sind und nicht mehr auf historischen
Informationen basieren. Um die Informationen, die Sie verwalten, zu schützen und um ein intelligentes Regelwerk an Richtlinien
aufzusetzen, müssen Sie sicherstellen, dass alle Systeme einheitlich auf eine zuverlässige Informationsbasis zugreifen, die
die Daten zu Anomalien sammelt und überwacht.
Auch wenn es sich dabei um ein aufwendiges Vorhaben handelt, sind die Vorteile signifikant. Mit diesem Ansatz kann die IT
potentielle Probleme schnell erkennen und beseitigen bevor sie sich weiter verbreiten. Das reduziert Schäden und damit
auch die Kosten. Eine IT-Umgebung ohne jegliche Infektionen durch Schadsoftware schützt auch die Kunden und Partner.
Diese Unternehmen sind auch kein interessantes Ziel für Cyber-Kriminelle.
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
6
Die Zukunft der Sicherheit
Managed-Service-Provider werden die Anforderungen und Bedürfnisse von Unternehmen künftig besser abdecken können.
Sie können in betriebswirtschaftlicher Hinsicht größere Skaleneffekte erzielen, die Kosten senken und gleichzeitig mehr Schutz
bieten. Unternehmen können zahlreiche Aufgaben wie die Erforschung und Analyse von Malware auslagern und so das Problem
des Fachkräftemangels beheben. Stellen Sie sich ein großes, komplexes und cloudbasierendes, mandantenfähiges Repository
vor, das die Sicherheitsdaten von Monaten und Jahren speichert. Dieses Repository kann – unterstützt durch Big Data-
Techniken – Angriffsdaten identifizieren, die sich nicht nur auf Stunden, sondern auf Wochen, Monate und Jahre erstrecken.
Der Vorteil dieses Big Data-Ansatzes ist, dass Unternehmen weniger Zeit für Reaktionsmaßnahmen investieren müssen,
sondern mehr Zeit für strategische Zielumsetzung haben.
Letztendlich können Daten nicht nur von Computern eines Unternehmens gesammelt werden, sondern von Hunderten
und Tausenden Unternehmen. Managed-Service-Provider können globale Sensornetzwerke für die Netzwerke ihrer Kunden
nutzen und schaffen so eine beispiellose Transparenz, die nicht mit der eines einzelnen Unternehmens vergleichbar ist.
Dieses enorm große Data-Repository kann dazu genutzt werden, um neue und zielgerichtete Angriffsformen aufzudecken,
die andernfalls nicht zu erkennen wären. Sie müssen sich für den Schutz Ihres Unternehmens nicht mehr auf die eigenen
Geräte verlassen. Vielmehr sind Sie Teil einer Gemeinschaft, die ihr Wissen darüber teilt, wie ihre Netzwerke besser
verteidigt werden können. Lange Zeitspannen für die Entdeckung von Angriffen gehören der Vergangenheit an, höchst
komplexe und zielgerichtete Angriffe werden innerhalb von Minuten oder Stunden entdeckt.
Sicherheit heute Sicherheit in Zukunft
Sicherheitsmanagement
ist teuer
Ihre Sicherheit ist
ein Managed-Service
Gezielte Angriffe können
monatelang unentdeckt
bleiben
Komplexe Angriffe werden
innerhalb von Minuten
oder Stunden entdeckt
Die Integration von
Sicherheitslösungen ist
manuell und komplex
Ihre Sicherheitsinfrastruktur
wird für Sie integriert
Jedes Unternehmen
ist ein Angriffsziel
Sie sind Teil einer
Gemeinschaft
Ein Managed-Service ist die erste Umsetzung einer Vision. Angebote zu Managed-Security können die Sicherheitsüberwachung
und -bewertung umfassen und sich bis hin zu modernem Schutz vor Bedrohungen und Incident-Response-Management
erstrecken. Managed-Security kann alle Dienste beinhalten, die es ermöglichen, eine widerstandfähige Sicherheitsinfrastruktur
aufzubauen und schnell auf komplexe Cyber-Angriffe zu reagieren.
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
7
Fazit: Nach vorne blicken
Sie benötigen kein weiteres Sicherheits-Produkt. Sie benötigen eine Cyber-Resilience-Strategie, die sich über Ihre Mitarbeiter
sowie Ihre Technologien und Prozesse erstreckt. Stellen Sie sich einen neuen serviceorientierten Ansatz vor, der eine
einfache, einheitliche Perspektive auf all Ihre Systeme bietet – auf die Systeme on-premise, in der Cloud, mobile Geräte,
klassische Endpunkte und Netzwerke. Cyber-Resilience kann Ihre Wirtschaftlichkeit und das Vertrauen in Ihr Unternehmen
steigern. Wenn Ihre Mitarbeiter geschult sind und die Sicherheitsrichtlinien kennen, und wenn Sie das gesammelte Wissen
nutzen, um Ihre Prozesse zu optimieren und fundierte Geschäftsentscheidungen zu treffen, sind Sie auf Bedrohungen besser
vorbereitet. Ein Unternehmen, das Informationen an allen Kontrollpunkten sammelt, konsolidiert und korreliert und mit einer
globalen Bedrohungsanalyse, die über verschiedene Unternehmen, Industrien und Länder hinweg erstellt wurde, in einen
Zusammenhang setzt, ist in der Lage, Angriffe in Echtzeit zu erkennen, schnell darauf zu reagieren und sich auf künftige
Angriffe vorzubereiten. Security-Intelligence – in all ihren Ausprägungen – entscheidet darüber, ob Unternehmen flexibel
agieren und widerstandsfähig bleiben können.
Wenden Sie sich noch heute an Ihren Symantec-Berater oder Vertriebspartner und besprechen Sie,
wie Sie mit Cyber-Resilience Ihre Sicherheitsstrategie optimieren können.
Verschaffen Sie sich mehr Informationen über Cyber-Resilience und halten Sie sich auf dem Laufenden
mit der Symantec Cyber-Resilience-Microsite.
go.symantec.com/cyber-resilience
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
8
Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
Über Symantec
Die Symantec Corporation (NASDAQ: SYMC)
unterstützt als Experte für Informationsschutz
Anwender, Unternehmen und Regierungen dabei,
die Möglichkeiten neuer Technologien jederzeit
und überall zu ihrem Vorteil zu nutzen. Gegründet
im April 1982 und ein Fortune 500-Unternehmen,
betreibt Symantec eines der weltweit größten
Data Intelligence Netzwerke und stellt führende
Sicherheits-, Backup- und Availability-Lösungen
überall dort bereit, wo sensible Informationen
gespeichert, zugänglich gemacht und geteilt werden.
Für das Unternehmen sind 21.500 Beschäftigte in
mehr als 50 Ländern tätig. 99 Prozent der Fortune
500-Firmen sind Kunden von Symantec. Im Fiskaljahr
2013 verzeichnete das Unternehmen Einkünfte
von 6,9 Milliarden US Dollar. Erfahren Sie mehr
unter www.symantec.com. Sie können auch über
go.symantec.com/socialmedia Verbindung mit
Symantec aufnehmen.
Symantec (Deutschland) GmbH
Hauptniederlassung
Wappenhalle, Konrad Zuse Platz 2-5
81829 München
Telefon: +49 (0) 89 / 94302 - 100
Telefax: +49 (0) 89 / 94302 - 550
www.symantec.com
Unsere Geschäftsstellen
und Kontaktnummern in den
jeweiligen Ländern finden Sie
auf unserer Website.
Copyright © 2014 Symantec Corporation. Alle Rechte
vorbehalten. Symantec, das Symantec-Logo und das
Häkchen-Logo sind Marken oder eingetragene Marken
der Symantec Corporation oder ihrer
Tochtergesellschaften in den USA und anderen
Ländern. Andere Bezeichnungen können Marken
anderer Rechteinhaber sein.
21332471GE 12/2014

Mais conteúdo relacionado

Mais de Symantec

Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 
GDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantGDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantSymantec
 
Symantec Internet Security Threat Report (ISTR) 23 Webinar
Symantec Internet Security Threat Report (ISTR) 23 WebinarSymantec Internet Security Threat Report (ISTR) 23 Webinar
Symantec Internet Security Threat Report (ISTR) 23 WebinarSymantec
 
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...Symantec
 

Mais de Symantec (20)

Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 
GDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantGDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators Want
 
Symantec Internet Security Threat Report (ISTR) 23 Webinar
Symantec Internet Security Threat Report (ISTR) 23 WebinarSymantec Internet Security Threat Report (ISTR) 23 Webinar
Symantec Internet Security Threat Report (ISTR) 23 Webinar
 
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...
Symantec Webinar Part 6 of 6 GDPR Compliance, Breach Notification, Detection,...
 

WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

  • 1. WHITEPAPER: CYBER-RESILIENCE FÜRIHRUNTERNEHMEN Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence Wer diese Publikation lesen sollte IT-Entscheider
  • 2.
  • 3. Inhalt Zusammenfassung.............................................................................................................................................................................. 1 Einleitung: Von der Reaktion zur vorbeugenden Maßnahme..................................................................................................... 1 Herausforderungen und Lösungsansätze...................................................................................................................................... 1 Die Angriffe von heute sind schwer zu identifizieren und zielgerichtet................................................................................. 2 Die aktuellen Sicherheitsstrategien funktionieren nicht.......................................................................................................... 3 Die Lösung: Cyber-Resilience........................................................................................................................................................... 4 Security-Intelligence: Der Schlüssel zu Cyber-Resilience.......................................................................................................... 5 Die Zukunft der Sicherheit................................................................................................................................................................ 7 Fazit: Nach vorne blicken................................................................................................................................................................... 8 Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
  • 4. Zusammenfassung Dieses Whitepaper richtet sich an IT-Entscheider und führt detailliert auf, wie wichtig Cyber-Resilience angesichts der sich ständig weiter entwickelnden Cyber-Bedrohungen ist. Es beschreibt den aktuellen Status von Cyber Resilience und erläutert, wie wichtig die Security-Intelligence dafür ist. Und zuletzt zeichnet dieses Whitepaper ein Bild von der Zukunft der Sicherheit. Einleitung: Von der Reaktion zur vorbeugenden Maßnahme Vor Kurzem hat es einen wichtigen Wechsel in der Sicherheitslandschaft gegeben. Um in der immer wettbewerbsintensiveren Welt Schritt halten zu können, adaptieren Unternehmen immer wieder neue Geschäftsmodelle. Dies macht sie jedoch auch von den damit in Zusammenhang stehenden Services abhängig, und sie müssen sich neuen Sicherheitsherausforderungen stellen. Hinzu kommt, dass die explosionsartig steigenden Datenmengen Unternehmen immer verletzbarer für Angriffe machen und es an gut ausgebildeten Sicherheitsexperten mangelt. Zudem bieten eine nicht integrierte Sicherheitsarchitektur und mangelnde Transparenz bei den Tools und Prozessen Cyber-Kriminellen weitreichende Möglichkeiten, Schwachstellen und Sicherheitslücken auszunutzen. Das wissen auch die immer raffinierteren Cyber-Kriminellen, die sich die rapide Digitalisierung sowie die entstehende IT-Infrastruktur zunutze machen, um internetfähige Unternehmensnetzwerke auszubeuten. Deshalb stehen Cyber-Angriffe auch ganz oben auf der Bedrohungsliste von Entscheidungsträgern in Unternehmen und Regierenden. In Lloyds Risk Index lagen Cyber-Angriffe im Jahr 2012 auf Platz 13 – heute stehen sie auf Platz 3.1 Zielgerichtete Angriffe sind zur Norm geworden. 2013 war das Jahr der meisten Bedrohungen mit einem Anstieg von 62 Prozent im Vergleich zu 2012. Die Gesamtzahl betrug 253 Sicherheitsverletzungen, wobei acht davon jeweils mehr als zehn Millionen Identitäten entwendeten.2 Unternehmen haben es heute – unabhängig von ihrer Größe – schwer, eine umfassende Sicherheitsstrategie zu entwickeln, die dieser Entwicklung entgegenwirken könnte. Deshalb ist jetzt ein Paradigmenwechsel erforderlich – ein Umdenken und ein neuer Ansatz, wie wir Sicherheitsherausforderungen angehen, dabei die bestehende Umgebung besser nutzen und erkennen, wo genau die Lücken sind. Wir sollten nicht mehr nur reagieren, sondern Bedrohungen im Vorfeld erkennen. Cyber-Resilience kann uns dabei helfen. Ein Ansatz, der weiter geht als der Einsatz verschiedener Sicherheitslösungen, um sich wachsenden Risiken zu stellen, mit denen wir als Einzelperson, Unternehmen und Regierungsbehörden konfrontiert sind. Security-Intelligence ist in all seinen Formen der Schlüssel zu Cyper-Resilience, denn sie liefert die unternehmensweite Transparenz und verschafft Geschäftsführern den Durchblick, den sie benötigen, um schnell fundierte Entscheidungen für ihre Unternehmen zu treffen. Herausforderungen und Lösungsansätze Es gibt mehrere Faktoren, die Cyber-Sicherheit zu einem so wichtigen Thema machen. Wie zuvor bereits erläutert, sind Unternehmen immer mehr von webbasierenden Services abhängig. Deshalb können Cyber-Angriffe auch ganze Branchen schädigen. Die weltweiten wirtschaftlichen Aktivitäten, die im Internet getätigt werden, werden bis zum Jahr 2016 auf 4,2 Billionen Dollar geschätzt.3 Großbritannien führt dabei die Liste an, denn acht Prozent des Bruttoinlandsproduktes (BIP) hängt derzeit von Online-Geschäften oder webbasierenden Dienstleistungen ab. Bis 2016 könnte diese Zahl auf 12,4 Prozent ansteigen.4 Als Folge richten Regierungen ihre Aufmerksamkeit verstärkt auf Cyber-Bedrohungen. In den vergangenen Jahren haben fast alle Länder der Europäischen Union Cyber-Sicherheitsprogramme eingeführt. Ziel dabei ist es, Bürger zu schützen, die Internet-Kriminalität zu bekämpfen sowie die Wirtschaft und nationale Investoren abzusichern. In Amerika hat Präsident Obama öffentlich bestätigt, dass Cyber-Bedrohungen zu den gravierenden Gefahren der nationalen Sicherheit zählen, mit denen das Land konfrontiert wird.5 Dies hat auch eine neue Umfrage von Defense News bestätigt: Fast die Hälfte der nationalen Sicherheitsvorsitzenden hält die Cyber-Kriegsführung für eine größere Bedrohung für die USA als den Terrorismus.6 Deshalb sollen Investitionen und neue Strategien7 – die Cyber-Sicherheit stärken. Hierzu zählt beispielsweise das NIST Cyber Security Framework, das im Februar 2014 verabschiedet wurde. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 1 1- Lloyds Risk Index, 2013 2- Symantec Internet Security Threat Report 2014 3- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf 4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) March 2012 5- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838 6- www.defensenews.com/article/20140105/DEFREG02/301050011 7- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
  • 5. Gleichzeitig erhöhen neue Informations-Technologien wie die Cloud, die Mobilität, die Virtualisierung und das “Internet der Dinge” die Komplexität und sorgen für Lücken im Security-Ökosystem. Vor fünf Jahren waren statische Rechenzentren und IT-Teams, die voneinander abgeschottet arbeiteten, noch die Norm. Jeder einzelne konzentrierte sich dabei auf die Sicherheit seines Verantwortungsbereichs, wie zum Beispiel des Netzwerks, der Applikationen oder der Speicher-Umgebungen. Nun muss sich die IT neben den klassischen Risiken wie zielgerichteter Malware, Datenverlust, Sicherheitsupdates sowie starker Authentifizierung und Zugriffsrechten, auch noch mit neuen, anspruchsvollen Aufgaben, die neue Technologien mit sich bringen, befassen. Nicht zuletzt müssen sie die Grenzen aufbrechen und einen integrierten Ansatz für ihre Sicherheitsinfrastruktur verfolgen. Und dann kommt auch noch das Problem des Datenwachstums hinzu. Schon jetzt ist dieses enorm und verdoppelt sich jedes Jahr. Die Größe und Menge belastet die Infrastruktur auf jede nur erdenkliche Weise. Der explosionsartige Anstieg von verteilten Informationen und die wild kombinierten Sicherheitsstrategien machen es Cyber-Kriminellen leicht. So können sie bestehende Sicherheitslücken ausnutzen und viele Angriffsvektoren über mehrere Sicherheitskontrollpunkte hinweg gleichzeitig einsetzen. Falls Unternehmen nicht dazu in der Lage sind, die Sicherheitsinformationen und Logdaten von all diesen Kontrollpunkten zusammenzufassen und zu überprüfen, agieren sie wenig effizient und können sich vor dieser Art von Angriffen kaum wehren. Die Angriffe von heute sind schwer zu identifizieren und sind zielgerichtet Die IT-Sicherheit gewährleisten zu können und dabei aktuellen Angriffs-Trends immer zu kennen, ist teuer, aufwändig und alles andere als einfach. Viele gezielte Angriffe bleiben viel zu lange unentdeckt. Laut einem aktuellen Bericht dauerte es bei 66 Prozent der Sicherheitsverletzungen Monate oder sogar Jahre bis sie entdeckt werden. Ein neuer Bericht des Ponemon Institut hat nun herausgefunden, dass Unternehmen durchschnittlich drei Monate benötigen bis eine vorsätzliche und böswillige Sicherheitsverletzung entdeckt wird, und mehr als vier Monate, um dieses Problem zu lösen.8 Bedrohungen entwickeln sich ständig weiter, denn die Beweggründe von Cyber-Kriminellen haben sich in den vergangenen Jahren dramatisch verändert. Was früher als Hobby galt oder als Teil des Erwachsenwerdens, ist zur raffinierten, wirtschaftlich orientierten Unternehmung geworden, die – wenn sie erfolgreich ist – in finanziellen oder anders gelagerten Ergebnissen resultiert. Die Widersacher von heute sind oftmals auch Mitarbeiter der Konkurrenz oder eigene, unzufriedene Angestellte, die versuchen, sich Zugang zu geistigem Eigentum oder Geldern zu verschaffen. In manchen Fällen werden sie von anderen Ländern, der organisierten Kriminalität oder Terroristen unterstützt. • Der Grund spielt keine Rolle – Profit, Betriebsunterbrechungen oder Spionage. • Die Komplexität und der Mangel an Transparenz machen es einfach. • Die Taktiken entwickeln sich durch die Nutzung von einfachen und komplexen Angriffsvektoren immer weiter. • Wirtschaftsspionage • Terrorismus • Denial-of-Service- Attacken • Andere Länder • Cyber-Kriminelle • Hacker • Terroristen • Mitarbeiter • Vorsätzlich • Mehrstufig • In Lauerstellung • Bekannt • Polymorph • Neu aufkommend Motive Widersacher Techniken Bedrohungen Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 2 8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
  • 6. Das Ergebnis sind immer raffiniertere Angriffe. Mittlerweile gibt es sogar Angriffe von professionellen Hackern „zur Miete“. Zu dieser Gruppe gehören Menschen, die die technischen Fähigkeiten haben, die Flexibilität, den Einfallsreichtum und die Geduld, um zeitgleich unerbittliche Aktionen gegen mehrere Ziele zu führen – und das über einen längeren Zeitraum hinweg. Als die Pioniere der “Watering Hole”-Technik ihre Ziele angegriffen haben, hatten sie schnell Zugang zu den Zero-Day- Schwachstellen gefunden. Sie mussten nur noch darauf warten, die Sicherheitslücken auszunutzen, um an das wahre Ziel zu gelangen. Diese Kriminellen suchen sich webbasierende und mobile Plattformen und Applikationen. Einige konzentrieren sich dabei auf sehr große Unternehmen, während andere Betriebe auswählen, die nicht das gleiche Sicherheitsniveau haben wie es bei großen Unternehmen der Fall ist. Tatsächlich sind kleine Betriebe einer größeren Gefahr denn je ausgesetzt: 30 Prozent der “Spear-Phishing”-Angriffe beeinträchtigen mittlerweile Unternehmen mit weniger als 250 Angestellten.9 Diese Zahlen sind ernüchternd. Kriminelle fordern 378 Millionen Opfer pro Jahr, was sich zu vorsichtig geschätzten 113 Milliarden Dollar Verlusten summiert.10 Die monatliche Aktivität der Ransomware (eine Variante der Malware) hat sich um 500 Prozent erhöht, von 100.000 im Januar 2013 zu 600.000 im Dezember 2013. Das ist eine Steigerung um das Sechsfache zum vorherigen Stand.11 Entscheidend dabei ist, dass 62 Prozent der von dieser Malware betroffenen Websites legitime Seiten sind, die kompromittiert wurden.12 Der Kampf wird immer härter. Leider verfolgen auch die Angreifer unsere Pläne zur Verteidigung und können auf Knopfdruck reagieren. Sie können sich Toolkits für die Angriffe auf Unternehmen kaufen. Sie sind in der Lage, ihre Angriffsformen bei Bedarf zu ändern. Sie haben die Beharrlichkeit und Geduld, um ihre Pläne über Monate und Jahre hinweg auszuführen. Tatsächlich verfügen nur sehr versierte Sicherheitsexperten über das Expertenwissen, wie es im Untergrund zu finden ist. Die aktuellen Sicherheitsstrategien funktionieren nicht Best-of-Breed-Lösungen erkennen und blockieren viele Angriffe, deshalb ist es weiterhin ein bewährtes Verfahren, eine Lösung für die Endgerätesicherheit, die Überwachung der Datenbanken, die Filterung von E-Mails und das Internet sowie Firewalls einzusetzen. Wenn man diese jedoch „nur bei Bedarf“ einsetzt, dann ist die IT mit einer wilden Zusammensetzung aus Produkten von verschiedenen Herstellern und mit einer Fülle an Prozeduren und Sicherheitsrichtlinien konfrontiert. Als Folge haben IT-Verantwortliche mehr Ausgaben, um die Produkte zu warten. Hinzu kommen zusätzliche Mitarbeiter, die die Produkte mit wenig Interoperabilität unterstützen, weitere Fortbildungen für das Personal und eine größere Anzahl an Lieferantenkontakten, die gepflegt werden müssen. In Konsequenz ist die IT-Abteilung weniger effektiv und muss sich mit ihren eigenen Sicherheitslösungen, Richtlinien und Prozessen aufhalten. Und zu guter Letzt – und das ist vielleicht das Schlimmste daran – führt die mangelhafte Integration zu Lücken, die von Angreifern genutzt werden. Tatsächlich werden im Durchschnitt lediglich 32 Prozent der Vorkommnisse von IDP/IPS-Lösungen erkannt.13 Unternehmen, die mehrstufige Sicherheitslösungen einsetzen, denken angesichts der hohen Anzahl an Berichten und Warnhinweisen, die sie bekommen, sie wären geschützt. Aber tatsächlich ist es nur „viel Lärm“, der erst einmal gefiltert werden muss. In vielen Fällen werden die wichtigsten Angriffe nicht priorisiert und demnach können Unternehmen nicht angemessen reagieren. Dabei könnten sie viel effektiver und widerstandsfähiger auf Sicherheitsangriffe reagieren. Der Fachkräftemangel und Qualifikationsdefizite machen die Sache noch schlimmer. Lediglich 17 Prozent der großen Unternehmen glauben, dass sie intern über das nötige Maß an Know-how im Bereich Sicherheit verfügen, um Malware erkennen zu können, darauf zu reagieren und die erforderliche Maßnahmen in allen Fällen zu analysieren.14 Noch bedenklicher ist sogar, dass bloß 12 Prozent der Unternehmen über eine angemessene Anzahl an Mitarbeitern verfügen, um die zuvor genannten Aufgaben erfüllen zu können.15 Das resultiert in einem unheilvollen Szenario: Viele Unternehmen kämpfen mit einem Mangel an Fachkräften, während gleichzeitig die Zahl an Cyber-Bedrohungen in einem gefährlichen Maß zunimmt. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 3 9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report 11- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 12- Verizon DBIR Data Breach Investigations Report 2013 13- 2012, Symantec MSS Install Base Survey 14- ESG Research Report: Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends
  • 7. Die Lösung: Cyber-Resilience Es ist offensichtlich, dass Unternehmen ihre Sicherheitsansätze überdenken müssen. Unternehmen und deren Mitarbeiter werden immer von Cyber-Risiken bedroht sein. Sie können jedoch widerstandsfähiger gegenüber Angriffen werden. Hierfür müssen das Sicherheitsteam, das IT-Team und die Unternehmensleitung partnerschaftlich zusammenarbeiten, sodass sich Sicherheit, Technologie und Geschäftstätigkeiten gegenseitig fördern und nicht behindern. Ein Gleichgewicht sorgt für Verständnis und Schutz gegen die unvermeidlichen Cyber-Risiken von heute – und dies unterstützt den Erfolg des Unternehmens. Cyber-Resilience verspricht aber weder Immunität gegen Cyber-Attacken noch die Eliminierung von Risiken. Cyber-Risiken auszuschließen ist unmöglich und würde auch die Flexibilität eines Unternehmens beschränken. Nur in einem Umfeld mit einem akzeptablen Maß an Risiken werden Innovationen möglich. Um Cyber-Resilience zu erreichen, müssen sich Unternehmen von einer fragmentierten Sicherheitsinfrastruktur abwenden und sich stattdessen einer unternehmensweit integrierten Architektur zuwenden, die Bedrohungen übergreifend erkennt und Sicherheitsdienste wirksam einsetzt. Unternehmen können damit beginnen, ihre interne Security-Intelligence zu verbessern, die von ihnen genutzten Sicherheitstechnologien erfassen und mit globalen Bedrohungsanalysen korrelieren. Dazu sollten Mitarbeiter ein größeres Sicherheitsbewusstsein entwickeln und Unternehmen Sicherheitsdienste nutzen, um die von Bedrohungen ausgehende Gefahr zu erkennen und zu bewerten. Tun sie dies nicht, können sie lediglich reagieren, „die Brände löschen“ und den Schaden nach einem Vorfall bewerten. Es ist aber den Aufwand wert, aktiv zu handeln und eine robustere und widerstandsfähige Sicherheitsstrategie aufzubauen. So können sie sich besser auf neue Bedrohungen vorbereiten, sich schützen, sie erkennen und darauf reagieren. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 4 Schützen Sie Ihr Unternehmen Korrelieren und analysieren Sie Identifizieren Sie globale Bedrohungen für Ihr Unternehmen Überwachen Sie Zugangsversuche Zeichnen Sie die Aktivitäten von Endgeräten und dem Netzwerk auf Halten Sie die Richtlinien zu Data Governance nachweislich ein Verbessern Sie Ihre Security-Intelligen ce Werden Sie „Cyber-Resilient“ StimmenSieIhreProzesse,Richtlinienund Ab läufe genau ab Bewerten Sie den Sicherhe itsstatus,umSchwachstellenzuidentifizieren Schulen Sie Ihre Mitarbeiter und entwickeln Sie einen Sicherheits-IQ f ürsie
  • 8. Security-Intelligence: Der Schlüssel zu Cyber Resilience Ohne einen vollständigen Einblick in Ihre eigene Umgebung und die aktuelle Bedrohungslandschaft zu haben, kann ein Angreifer Sie leicht unvorbereitet treffen. Um Cyber-Resilience zu erreichen, benötigen Unternehmen deshalb eine bessere Security-Intelligence. Security-Intelligence umfasst die Daten, die die Schwachstellen und die Bedrohungen eines Unternehmens betreffen, und die analysiert wurden, um eine Priorisierung für Maßnahmen zu erstellen und die Risiken zu minimieren. Eine umfassende Security-Intelligence bildet die Basis für fundierte Entscheidungen im Unternehmen, verbesserte Prozesse und einen höheren Schutz vor Cyber-Angriffen sowie eine bessere Vorbereitung darauf. So werden Unternehmen widerstandsfähiger und flexibler. Das erfordert einen mehrschichtigen Sicherheitsansatz, der Menschen, Prozesse und Technologien einschließt. Menschen Prozesse Technologien Menschen Die Unternehmensleitung muss über Geräte und Daten hinaus denken und sich auf die Mitarbeiter konzentrieren. Dabei ist besonders wichtig, wie diese ihre Fachkenntnisse weiterentwickeln. Ganz gleich, ob es sich um Best Practices oder spezifisches Wissen zu Sicherheitslösungen handelt. Sicherheitsanalysten, die die Daten nutzen und auswerten, müssen verstehen, was die Technologie aufzeigt und wie eine potentielle Kompromittierung oder ein Zwischenfall erkannt werden kann. Im letzten Schritt müssen sie ihre Erfahrungen und Fähigkeiten nutzen, um feststellen zu können, ob es sich um eine echte Sicherheitsbedrohung handelt und wie man darauf reagiert. Viele Unternehmen verfügen nicht über ausreichend Mitarbeiter, um die Bedrohungen angemessen beurteilen und bewerten zu können. Deshalb engagieren sie einen externen Anbieter, der verwaltete Sicherheitsservices zur Verfügung stellt. Es ist entscheidend, jeden Mitarbeiter über Sicherheitsrichtlinien und Best Practices zu informieren – vor allem, wenn es sich um Datenverluste und mobile Geräte handelt. Ein Datenverlust tritt nicht überraschend und durch arglistige Aktionen von Angreifern auf, sondern weil wohlwollende Mitarbeiter Unternehmensdaten unwissend Risiken aussetzen. Dies passiert beispielsweise, wenn Mitarbeiter Unternehmensdaten in unautorisierten Cloud-Applikationen nutzen, deren Sicherheit in den meisten Fällen allein von einem externen Anbieter abhängig ist. Tatsächlich zeigt eine aktuelle Studie, dass sieben von zehn Unternehmen Cloud-Applikationen nutzen, die von ihren IT-Abteilungen gar nicht genehmigt worden sind.16 So geben Mitarbeiter geistiges Eigentum des Unternehmens nach außen weiter. Laut einer Umfrage des Ponemon Institut nehmen 50 Prozent der Mitarbeiter, die zu einem anderen Unternehmen wechseln, Dokumente, Applikationen oder Daten mit, die sie selbst entwickelt haben, ohne dies als verboten anzusehen.17 Das bedeutet, dass wertvolles Wissen auch dem Wettbewerb in die Hände fällt – was ersterem Unternehmen Schaden zufügt und dem nichtsahnenden neuen Arbeitgeber zusätzliche Risiken beschert. Hinzu kommt, dass mehr als die Hälfte der Befragten Geschäftsdokumente von ihrem Arbeitsplatz an ihren persönlichen E-Mail-Account schicken. 41 Prozent gaben ebenfalls an, geistiges Eigentum auf ihre eigenen Tablets oder Smartphones herunterzuladen. Sobald sich Unternehmensdaten auf einem privaten mobilen Gerät befinden, sind sie nicht mehr gut gesichert. Fast jeder Zweite setzt keine grundlegenden Vorsichtsmaßnahmen wie Passwörter, eine Sicherheitssoftware oder Datensicherung ein.18 Diese Aktivitäten setzten potentiell sensible Daten einem Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 5 16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 2012 18- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
  • 9. größeren Risiko aus, als wenn sie auf unternehmenseigenen Geräten bleiben würden. Das Risiko steigt weiter, da die Dateien nicht entfernt werden – auch wenn sie nicht mehr genutzt werden. Unternehmen sollten durchsetzbare Sicherheitsrichtlinien für die stationären Arbeitsplätze und die mobilen Endgeräte entwickeln, die einen Leitfaden für die Informationsnutzung liefern. Dazu gehört auch eine Schulung, um das Bewusstsein für Diebstahl geistigen Eigentums zu schärfen. Es muss deutlich formuliert werden, was Mitarbeiter mitnehmen dürfen und was nicht, wenn sie das Unternehmen verlassen. Die Risiken, die durch das Posten von bestimmten Informationen auf Social-Network-Seiten entstehen, müssen deutlich hervorgehoben werden. Social Engineering und das Durchforsten von Social-Network-Seiten sind für Cyber- Kriminelle eine ideale Möglichkeit, um Informationen für gezielte Angriffe zu sammeln oder Zugang zu Unternehmenseigentum oder zu persönlichen Geräten zu erhalten. Und zu guter Letzt sollten Mitarbeiter darüber aufgeklärt werden, wie sie ihre Privatsphäre- und Zugangseinstellungen nutzen sollten und welche Risiken das Herunterladen von schädlichen Applikationen mit sich bringt. Prozesse Der Weg zu Cyber Resilience ist ein Prozess, der kontinuierliche Anpassungen erfordert, da sich Bedrohungen verändern und die Unternehmensansprüche weiterentwickeln. Den Prozess kann man sich am besten als Framework mit den folgenden fünf Bereichen vorstellen: Vorbereiten/Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Nutzen Unternehmen dieses Frameworks können sie bewerten, wie stark ihre Cyber-Sicherheitsstrategie in jedem dieser Bereiche ist. Um sich beispielsweise besser auf Angriffe vorzubereiten, können Unternehmen Beurteilungen von Schwachstellen nutzen, um vorhandene Lücken in ihrer Sicherheitsstrategie aufzudecken. Zudem können Unternehmen ihre Prozesse ändern, um besser auf sicherheitsrelevante Vorfälle reagieren zu können, wenn sie diese erkennen. Es ist wichtig, dass nach jedem Schritt die Ergebnisse bewertet und nicht nur auf einer Liste abgehakt werden. Schließlich hat jedes Unternehmen ein individuelles Sicherheitssystem. Ganz gleich, wie die Sicherheitslösung letztendlich aussieht, sie sollte Unternehmen dazu befähigen, informierte Geschäftsentscheidungen zu treffen und die Sicherheit des Unternehmens positiv zu beeinflussen. Zudem sollten Unternehmen eine gut durchdachte Sicherheitsstrategie entwickeln, die alle Möglichkeiten der Security-Intelligence ausschöpft und flexibel genug ist, um auf eine sich kontinuierlich verändernde Bedrohungslandschaft reagieren zu können. Technologien Unternehmen haben bereits eine Vielzahl an Technologien implementiert, aber es ist nicht die Anzahl der Technologien, die ein Unternehmen widerstandsfähig macht. Entscheidend ist, wie Unternehmen diese Technologien nutzen und wie sie diese in ihre Sicherheitsstrategie einbinden – dies umfasst auch Security-Intelligence. Wenn eine globale Bedrohungsanalyse in einer Community geteilt wird, kann das Unternehmen helfen, sich besser auf einen möglichen Angriff vorzubereiten. Das Wissen, das mit der Nachverfolgung der Log-In-Daten und Zugriffsversuche gesammelt wird, kann Unternehmen dabei unterstützen, sich besser vor Sicherheitsverletzungen und anderen Cyber-Bedrohungen zu schützen. Dazu verbessert dieses Know-how die Data Governance – ganz gleich, wo sich die Daten befinden. Unternehmen sollten dieses Wissen mit Security- Intelligence kombinieren. Security-Intelligence stellt wertvolle Informationen aus den Lösungen für den Schutz der E-Mail- Kommunikation, der Gateways und der Endgeräte bereit. Damit ist ein Unternehmen bestens gewappnet: Die IT-Abteilung profitiert von vollkommener Transparenz, und kann Angriffsmuster schnell erkennen. Dank der tiefen Integration auf Datenebene hat das IT-Team einen genauen Einblick und kann sich kontinuierlich weiterentwickeln und immer besser auf sich verändernde Angriffsmethoden reagieren. Um dieses Maß an Cyber-Resilience zu erreichen, müssen Unternehmen die gesamten Daten zu Bedrohungen, die an verschiedenen Sicherheitskontrollpunkten gesammelt werden, sichten und in einen Zusammenhang stellen. Zudem müssen sie das weltweit gesammelte Wissen zu Angreifern und Bedrohungen einsetzen, um neue Angriffsmuster zu identifizieren. Hier kommen nun Big Data-Analysen ins Spiel. Es ist eine sehr große Menge an Daten nötig, um Muster zu erkennen, die auf das Eindringen einer Bedrohung hindeuten – noch bevor diese in das Unternehmen gelangen oder Schaden anrichten können. Eine Big-Data-Analyse kann Daten miteinander verknüpfen und diese Daten aus verschiedenen Blickwinkeln betrachten. Es liegt in der Natur von Big Data, dass die Sicherheitsbemühungen nunmehr vorausschauender sind und nicht mehr auf historischen Informationen basieren. Um die Informationen, die Sie verwalten, zu schützen und um ein intelligentes Regelwerk an Richtlinien aufzusetzen, müssen Sie sicherstellen, dass alle Systeme einheitlich auf eine zuverlässige Informationsbasis zugreifen, die die Daten zu Anomalien sammelt und überwacht. Auch wenn es sich dabei um ein aufwendiges Vorhaben handelt, sind die Vorteile signifikant. Mit diesem Ansatz kann die IT potentielle Probleme schnell erkennen und beseitigen bevor sie sich weiter verbreiten. Das reduziert Schäden und damit auch die Kosten. Eine IT-Umgebung ohne jegliche Infektionen durch Schadsoftware schützt auch die Kunden und Partner. Diese Unternehmen sind auch kein interessantes Ziel für Cyber-Kriminelle. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 6
  • 10. Die Zukunft der Sicherheit Managed-Service-Provider werden die Anforderungen und Bedürfnisse von Unternehmen künftig besser abdecken können. Sie können in betriebswirtschaftlicher Hinsicht größere Skaleneffekte erzielen, die Kosten senken und gleichzeitig mehr Schutz bieten. Unternehmen können zahlreiche Aufgaben wie die Erforschung und Analyse von Malware auslagern und so das Problem des Fachkräftemangels beheben. Stellen Sie sich ein großes, komplexes und cloudbasierendes, mandantenfähiges Repository vor, das die Sicherheitsdaten von Monaten und Jahren speichert. Dieses Repository kann – unterstützt durch Big Data- Techniken – Angriffsdaten identifizieren, die sich nicht nur auf Stunden, sondern auf Wochen, Monate und Jahre erstrecken. Der Vorteil dieses Big Data-Ansatzes ist, dass Unternehmen weniger Zeit für Reaktionsmaßnahmen investieren müssen, sondern mehr Zeit für strategische Zielumsetzung haben. Letztendlich können Daten nicht nur von Computern eines Unternehmens gesammelt werden, sondern von Hunderten und Tausenden Unternehmen. Managed-Service-Provider können globale Sensornetzwerke für die Netzwerke ihrer Kunden nutzen und schaffen so eine beispiellose Transparenz, die nicht mit der eines einzelnen Unternehmens vergleichbar ist. Dieses enorm große Data-Repository kann dazu genutzt werden, um neue und zielgerichtete Angriffsformen aufzudecken, die andernfalls nicht zu erkennen wären. Sie müssen sich für den Schutz Ihres Unternehmens nicht mehr auf die eigenen Geräte verlassen. Vielmehr sind Sie Teil einer Gemeinschaft, die ihr Wissen darüber teilt, wie ihre Netzwerke besser verteidigt werden können. Lange Zeitspannen für die Entdeckung von Angriffen gehören der Vergangenheit an, höchst komplexe und zielgerichtete Angriffe werden innerhalb von Minuten oder Stunden entdeckt. Sicherheit heute Sicherheit in Zukunft Sicherheitsmanagement ist teuer Ihre Sicherheit ist ein Managed-Service Gezielte Angriffe können monatelang unentdeckt bleiben Komplexe Angriffe werden innerhalb von Minuten oder Stunden entdeckt Die Integration von Sicherheitslösungen ist manuell und komplex Ihre Sicherheitsinfrastruktur wird für Sie integriert Jedes Unternehmen ist ein Angriffsziel Sie sind Teil einer Gemeinschaft Ein Managed-Service ist die erste Umsetzung einer Vision. Angebote zu Managed-Security können die Sicherheitsüberwachung und -bewertung umfassen und sich bis hin zu modernem Schutz vor Bedrohungen und Incident-Response-Management erstrecken. Managed-Security kann alle Dienste beinhalten, die es ermöglichen, eine widerstandfähige Sicherheitsinfrastruktur aufzubauen und schnell auf komplexe Cyber-Angriffe zu reagieren. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 7
  • 11. Fazit: Nach vorne blicken Sie benötigen kein weiteres Sicherheits-Produkt. Sie benötigen eine Cyber-Resilience-Strategie, die sich über Ihre Mitarbeiter sowie Ihre Technologien und Prozesse erstreckt. Stellen Sie sich einen neuen serviceorientierten Ansatz vor, der eine einfache, einheitliche Perspektive auf all Ihre Systeme bietet – auf die Systeme on-premise, in der Cloud, mobile Geräte, klassische Endpunkte und Netzwerke. Cyber-Resilience kann Ihre Wirtschaftlichkeit und das Vertrauen in Ihr Unternehmen steigern. Wenn Ihre Mitarbeiter geschult sind und die Sicherheitsrichtlinien kennen, und wenn Sie das gesammelte Wissen nutzen, um Ihre Prozesse zu optimieren und fundierte Geschäftsentscheidungen zu treffen, sind Sie auf Bedrohungen besser vorbereitet. Ein Unternehmen, das Informationen an allen Kontrollpunkten sammelt, konsolidiert und korreliert und mit einer globalen Bedrohungsanalyse, die über verschiedene Unternehmen, Industrien und Länder hinweg erstellt wurde, in einen Zusammenhang setzt, ist in der Lage, Angriffe in Echtzeit zu erkennen, schnell darauf zu reagieren und sich auf künftige Angriffe vorzubereiten. Security-Intelligence – in all ihren Ausprägungen – entscheidet darüber, ob Unternehmen flexibel agieren und widerstandsfähig bleiben können. Wenden Sie sich noch heute an Ihren Symantec-Berater oder Vertriebspartner und besprechen Sie, wie Sie mit Cyber-Resilience Ihre Sicherheitsstrategie optimieren können. Verschaffen Sie sich mehr Informationen über Cyber-Resilience und halten Sie sich auf dem Laufenden mit der Symantec Cyber-Resilience-Microsite. go.symantec.com/cyber-resilience Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence 8
  • 12.
  • 13. Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence Über Symantec Die Symantec Corporation (NASDAQ: SYMC) unterstützt als Experte für Informationsschutz Anwender, Unternehmen und Regierungen dabei, die Möglichkeiten neuer Technologien jederzeit und überall zu ihrem Vorteil zu nutzen. Gegründet im April 1982 und ein Fortune 500-Unternehmen, betreibt Symantec eines der weltweit größten Data Intelligence Netzwerke und stellt führende Sicherheits-, Backup- und Availability-Lösungen überall dort bereit, wo sensible Informationen gespeichert, zugänglich gemacht und geteilt werden. Für das Unternehmen sind 21.500 Beschäftigte in mehr als 50 Ländern tätig. 99 Prozent der Fortune 500-Firmen sind Kunden von Symantec. Im Fiskaljahr 2013 verzeichnete das Unternehmen Einkünfte von 6,9 Milliarden US Dollar. Erfahren Sie mehr unter www.symantec.com. Sie können auch über go.symantec.com/socialmedia Verbindung mit Symantec aufnehmen. Symantec (Deutschland) GmbH Hauptniederlassung Wappenhalle, Konrad Zuse Platz 2-5 81829 München Telefon: +49 (0) 89 / 94302 - 100 Telefax: +49 (0) 89 / 94302 - 550 www.symantec.com Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Copyright © 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 21332471GE 12/2014