So meistern CISOs die aktuellen Top-Bedrohungen der Informationssicherheit
Die Bedrohungslage verändert sich so rasant, dass es für CISOs kaum möglich ist, Schritt zu halten – geschweige denn, den Angreifern einen Schritt voraus zu sein. Ganz gleich, welche Tools die IT-Sicherheitsverantwortlichen einsetzen, auch Cyberkriminelle nutzen sie und haben sie womöglich sogar zuerst in der Hand gehabt.
Ein Beispiel dafür ist Künstliche Intelligenz: Sie transformiert nicht nur den gesamten Geschäftsbetrieb, sondern auch die Cybersicherheit. Generative KI (GenAI) eröffnet im Bereich Security as Code völlig neue Dimensionen und erlaubt es, Cyberangriffe bereits während der Entwicklung mühelos „einzubauen“. Gleichzeitig kann KI Bedrohungen und Angriffsversuche mit beeindruckender Geschwindigkeit erkennen und sofort Gegenmaßnahmen einleiten, um diese abzuwehren.
Aber KI hat auch die Cyberkriminalität verändert.
Heute können selbst Hacker mit geringen Kenntnissen überzeugende Phishing-E-Mails verfassen und gefälschte Websites erstellen, die so echt wirken, dass sie Sicherheitsexperten täuschen. Mitarbeiter, die normalerweise stolz darauf sind, einen Phishing-Tippfehler oder einen Grammatikfehler zu erkennen, könnten sehr viel leichter auf KI-generierte Köder hereinfallen. Hochmut kommt vor dem Fall, heißt es: Den Dunning-Kruger-Effekt gibt es wirklich.
Nicht nur die Herausforderungen für CISOs ändern sich ständig, sondern auch ihre Verantwortlichkeiten. Die Antwort auf die Frage „Was ist für CISOs wichtig?“ geht über die Abwehr von Angriffen auf Systeme und Netzwerke hinaus und umfasst
- das Aufspüren und Abschwächen von Risiken, bevor sie zu Bedrohungen werden,
- das Aufspüren von potenziellen Angreifern,
- über technologische Fortschritte und deren Nutzung durch Cyberkriminelle auf dem Laufenden zu bleiben,
- der Schutz der Unternehmensdaten und die Einhaltung der komplexen Datenschutzbestimmungen,
- die Zusammenarbeit mit Kollegen in der Geschäftsleitung und dem Vorstand,
- und vieles mehr.
Die Sicherheit des Unternehmens zu gewährleisten, sollte nicht so schwierig sein – vor allem nicht in der heutigen Zeit, in der eine Fülle von hoch entwickelten Tools und Techniken zur Verfügung stehen. Lesen Sie hier, wie Sie einige der größten CISO-Herausforderungen in der heutigen Geschäftswelt bewältigen können.
CISO-Herausforderung: Wahrung des Kundendatenschutzes
Im digitalen Zeitalter sind Daten und Identität untrennbar miteinander verwoben. In vielerlei Hinsicht definieren uns unsere Online-Aktionen, -Interaktionen und -Transaktionen. Unsere intimsten Details sind in diesen Bits und Bytes eingebettet: unsere Krankengeschichte, unsere Finanzen, unsere persönlichen Hoffnungen, Ängste und Wünsche, unser Lebensstil, wen wir lieben und vieles mehr.
CISOs sind die obersten Hüter dieser wertvollen Daten. Das ist eine enorme Verantwortung, nicht nur gegenüber den Kunden und Mitarbeitern, sondern auch gegenüber dem Unternehmen. Verstöße gegen sensible Daten können das Vertrauen der Kunden und den Ruf des Unternehmens schädigen, zu sinkenden Einnahmen führen und vieles mehr.
Die Einhaltung von Datenschutzbestimmungen wie der EU-Datenschutz-Grundverordnung (DSGVO) ist ebenfalls ein wichtiges Anliegen. Fast drei Viertel (71 %) der Länder haben Gesetze zum Datenschutz und zur Datensicherheit erlassen, von denen einige grenzüberschreitend sind.
Ein Datenschutzverstoß aufgrund einer Sicherheitslücke könnte gegen eines oder mehrere dieser Gesetze verstoßen und Unternehmen mit empfindlichen finanziellen Strafen konfrontieren.
Sie denken, das kann Ihnen nicht passieren? Das dachte vielleicht auch der CISO von National Public Data (NPD), einem US-amerikanischen Unternehmen für Hintergrundüberprüfungen, bevor das Unternehmen Anfang des Jahres die größte Datenpanne in der Geschichte erlebte.
Eine berüchtigte Hackergruppe exfiltrierte die gesamte Datenbank von NPD mit den persönlichen Daten von etwa 3 Milliarden Menschen und veröffentlichte sie im Dark Web.
Eines der Opfer der Datenpanne hat eine Sammelklage eingereicht, die sich als äußerst kostspielig erweisen könnte: Selbst wenn jedes Opfer nur 1 US-Dollar erhält, würden sich die Kosten für NPD auf etwa 3 Milliarden US-Dollar belaufen.
CISO-Herausforderung: Etablierung einer Sicherheitskultur
Menschliches Versagen war schon immer die Hauptursache für Sicherheitsverstöße, aber das Problem scheint eher schlimmer als besser zu werden. Drei von vier CISOs nannten dies in einer kürzlich durchgeführten Umfrage als ihr größtes Sicherheitsrisiko – im Jahr 2023 waren es noch 60 %.
Ein wenig Training kann viel bewirken. Aber das Problem der menschlichen Fehler lässt sich damit allein nicht lösen: Übermütige Mitarbeiter, die Schulungen mit Bravour meistern, könnten sich beispielsweise für unfehlbar halten und dadurch anfälliger für Fehler werden – auch hier zeigt sich wieder der gefürchtete Dunning-Kruger-Effekt.
Security Awareness Training ist als Teil eines Programms zur Förderung einer starken Cybersicherheitskultur am effektivsten. Die Schaffung und Aufrechterhaltung einer solchen Kultur kann eine der größten Herausforderungen für CISOs sein, die mehr mit Technologie als mit Menschen zu tun haben. Es muss jemanden mit dieser Initiative betraut werden, der die menschliche Psychologie genau kennt und weiß, wie man ein Umfeld schafft, in dem sich die Mitarbeiter sicher fühlen, auch wenn sie Fehler machen. Und natürlich muss diese Person die Bedrohungen kennen, denen das Unternehmen ausgesetzt ist, und wissen, wie man es vor ihnen schützen kann.
Der Forbes Technology Council gibt unter anderem folgende Tipps für die Schaffung einer starken Cyber-Kultur am Arbeitsplatz:
- Berücksichtigen Sie bei der Risikomodellierung die menschliche Psychologie: Wenn Authentifizierungsprozesse kompliziert und zeitaufwändig sind, werden die Mitarbeiter mit Sicherheit dazu verleitet, sicherheitsgefährdende Abkürzungen oder Notlösungen zu finden.
- Halten Sie es einfach: Die Mitarbeiter sollten sich auf ihre Kernaufgaben konzentrieren und nicht Zeit damit verschwenden müssen, herauszufinden, ob ein Link oder ein Anhang eine getarnte Malware ist. Der Einsatz von Tools, die Fälschungen so weit wie möglich aussortieren, kann den Mitarbeitern diese Arbeit abnehmen. Eine größtmögliche Einschränkung der Berechtigungen für Informationen sorgt dafür, dass Angestellte nur das sehen, was sie für ihre Arbeit benötigen.
- Schulen Sie auch Ihre Führungskräfte und den Vorstand: Die einzige Richtung, die für die Arbeitsplatzkultur funktioniert, ist von oben nach unten.
- Kommunizieren, kommunizieren, kommunizieren: Sprechen Sie die Mitarbeiter häufig auf das Thema Cybersicherheit an. Hängen Sie Plakate auf. Versenden Sie wöchentliche Cyber-Newsletter. Laden Sie sie ein, an Wettbewerben und Wissensquiz zum Thema Sicherheit teilzunehmen. Seien Sie kreativ und bringen Sie Ihre Mitarbeiter dazu, „Cybersicherheit“ zu denken.
CISO-Herausforderung: Die wachsende Bedeutung von KI
Die schlechte Nachricht ist, dass generative KI-Tools wie ChatGPT es selbst unerfahrenen Hackern leicht machen, Angriffe zu starten. Die gute Nachricht ist, dass sie das Tool anscheinend hauptsächlich zur Optimierung ihrer Ziele und Aufgaben nutzen – bis jetzt. Und die zweite schlechte Nachricht ist, dass dies erst der Anfang ist.
Feuer mit Feuer zu bekämpfen bedeutet, KI zu nutzen, um sein Unternehmen gegen KI-Angriffe zu verteidigen, und sich dem KI-Sicherheitsproblem direkt zu stellen.
Der selbstbewusste Mitarbeiter, der stolz darauf ist, gefälschte Links und Tippfehler mit Adleraugen aufzuspüren, steht im Zeitalter der KI vor ganz neuen Herausforderungen. Die Aufgabe ist machbar, doch weitaus schwieriger geworden. Aber wissen Sie was? KI-gestützte Abwehrtools haben mit dieser Schwierigkeit nicht zu kämpfen – sie erkennen Details, die menschlichen Augen leicht entgehen.
Gleichzeitig muss auch das Sicherheitstraining im KI-Zeitalter anspruchsvoller werden.
CISO-Herauforderung: Umgang mit Insider-Bedrohungen
Menschliches Versagen ist schwer genug zu bekämpfen. Vorsätzliche Kompromittierungen durch Mitarbeiter mit böswilligen Absichten können fast unmöglich zu erkennen und zu stoppen sein. Schließlich brauchen Mitarbeiter ein gewisses Maß an Autonomie, um ihre Arbeit zu erledigen.
Insider-Bedrohungen entstehen jedoch nicht immer aus böser Absicht. Manchmal teilt ein Mitarbeiter Dateien mit einer anderen Abteilung, um die Zusammenarbeit zu erleichtern – ohne zu bedenken, dass die Empfänger gar nicht berechtigt sind, diese Informationen zu sehen.
Jemand könnte Unternehmensdateien per E-Mail an seine unsichere persönliche E-Mail senden, um zu Hause daran zu arbeiten.
Oder ein Mitarbeiter, der aus dem Unternehmen ausgeschieden ist, könnte beschließen, die Kontaktdatenbank des CRMs herunterzuladen, um sie zu nutzen oder zu verkaufen.
Vielleicht hat auch jemand die gewünschte Beförderung oder Gehaltserhöhung nicht erhalten und beschließt aus Rache, Systeme oder Daten zu sabotieren.
Prävention ist das beste Mittel gegen all diese Probleme. Folgende Maßnahmen können Insider-Bedrohungen stoppen, bevor sie entstehen:
- Kandidaten für Positionen im Unternehmen sollten gründlich geprüft werden, bevor sie eingestellt werden. Auch gründliche Hintergrundprüfungen sollten durchgeführt werden.
- Routinemäßig sollte das Risikopotenzial der vorhandenen Mitarbeiter überprüft werden. Eine Verurteilung wegen Bank- oder Überweisungsbetrugs sollte beispielsweise ein Warnsignal sein.
- Der Zugang der Mitarbeiter auf die Informationen, die sie für ihre Arbeit benötigen, sollte beschränkt werden. Dafür sollte das Prinzip der geringsten Privilegien verwendet werden, um den Zugang zu bestimmten Unternehmensbereichen zu kategorisieren und einzuschränken. Ein Softwareentwickler braucht beispielsweise keinen Zugriff auf persönliche Daten von Mitarbeitern oder geistiges Eigentum des Unternehmens.
Microsoft Copilot und Insider-Bedrohungen
Die Verwendung von Microsoft Copilot für 365 kann die Wahrscheinlichkeit erhöhen, dass sensible Daten in die Hände der falschen Mitarbeiter gelangen – nicht wegen des KI-Tools, sondern weil die Beschränkung des Zugriffs auf Daten auf autorisierte Personen nicht konfiguriert wurde.
Zu allem Überfluss könnte ein nicht ordnungsgemäß konfigurierter Copilot auch noch dazu führen, dass Unternehmen gegen Datenschutzbestimmungen wie die DSGVO verstoßen. Um das Risiko zu beherrschen, müssen Unternehmen die Microsoft 365-Berechtigungen verwalten – keine leichte Aufgabe.
CISO-Herausforderung: Verwaltung von 365-Berechtigungen
Die Verwaltung von Dateiberechtigungen in der Microsoft 365-Suite kann komplex, frustrierend und zeitaufwändig sein. Sich ausweitende und ständig ändernde Compliance-Vorschriften sowie neue Innovationen wie Copilot stellen eine zusätzliche Herausforderung dar.
Wer jedoch nichts unternimmt, erhöht das Risiko von Klagen sowie von Sicherheitsverletzungen und Strafen für die Nichteinhaltung von Vorschriften.
Eine effektive Verwaltung von Berechtigungen kann diese Risiken mindern. Durch die Implementierung robuster Zugriffskontrollen und die kontinuierliche Überwachung von Berechtigungen wird sichergestellt, dass nur befugte Benutzer Zugriff auf sensible Daten haben, wodurch das Risiko von Sicherheitsverletzungen verringert und die Einhaltung verschiedener Vorschriften gewährleistet wird.
Übernehmen Sie mit dem 365 Permission Manager wieder die Kontrolle über Ihre Datensicherheit
Der 365 Permission Manager von Hornetsecurity ist ein skalierbares Tool, das mit Teams, Sharepoint und OneDrive zusammenarbeitet, um Dateizugriffsberechtigungen festzulegen und zu verwalten. Er ist einfach zu bedienen und ermöglicht es CISOs, sicherzustellen, dass sensible Informationen nur für autorisiertes Personal zugänglich sind, wodurch der Datenschutz und die Compliance verbessert werden.
Das Tool bietet eine zentrale Verwaltungsschnittstelle, um Richtlinien anzuwenden, Abweichungen von ihnen zu finden und Probleme mit zu weiten Zugriffsberechtigungen in großen Mengen zu beheben. Als zusätzliche Funktion verhindert der 365 Permission Manager, dass Microsoft Copilot sensible Informationen wie Gehaltsangaben oder vertrauliche Berichte an nicht autorisierte Benutzer weitergibt.
Mit den richtigen Tools und Strategien können CISOs die Komplexität der heutigen Cybersicherheitslandschaft bewältigen und ihre Unternehmen effektiv schützen.
Fordern Sie noch heute eine Demo an und überzeugen Sie sich selbst, wie der 365 Permission Manager die Daten Ihres Unternehmens schützen kann.