Zum Inhalt

Trendthemen

3 Schritte, um herauszufinden, welche Assets den stärksten Schutz benötigen

F-Secure Deutschland

04.04.19 3 Minuten Lesezeit

Sie haben in Sicherheitslösungen investiert, um Ihr Unternehmen vor Cyberangriffen zu schützen. Aber Sie wissen auch, dass keine Lösung hundertprozentigen Schutz bieten kann – die Angreifer werden immer einen Weg finden, Ihre Sicherheitsvorkehrungen zu überwinden. Vor diesem Hintergrund stellt sich die Frage, ob Sie die richtigen Assets auf angemessene Weise vor Eindringlingen schützen.

Für Tom Van de Wiele – Principal Security Consultant bei F-Secure, der Unternehmen bei der Verbesserung ihres Sicherheitsmanagements unterstützt – ist dies bei zu vielen Organisationen nicht der Fall.

„Niemand hat die Ressourcen, das Budget und das Personal, um restlos alles zu schützen.“ – Tom Van de Wiele

„Die meisten Unternehmen wissen einfach nicht genau, was geschützt werden muss und was nicht“, sagt Van de Wiele in einem aktuellen Podcast. Seiner Meinung nach liegt darin die Ursache dafür, dass so viele Angriffe erfolgreich sind. „Wenn Sie nicht wirklich wissen, mit wem und womit Sie es zu tun haben, können Sie auch nicht erfolgreich ermitteln, auf welche Weise versucht wird, an die wichtigsten Daten Ihres Unternehmens zu gelangen.“

Klar ist, dass Sie Ihr gesamtes Netzwerk schützen müssen. Aber nicht alle Bereiche Ihres Netzwerks sind in gleichem Maße sensibel. Wie stellen Sie also fest, welche Assets verstärkt geschützt werden müssen? Dies können Sie anhand der folgenden drei Schritte herausfinden.

  1. Identifizieren Sie Ihre „Kronjuwelen“. Dabei handelt es sich um unternehmenskritische Ressourcen, die für den Erfolg Ihres Unternehmens unverzichtbar sind. Legen Sie fest, welche dies sind und wo sie sich befinden, und gewährleisten Sie deren verstärkten Schutz – dies ist entscheidend für die wirksame Abwehr von Bedrohungen. Beispiele für absolut schutzwürdige Assets sind Mitarbeiterdaten, geistiges Eigentum, Businesspläne oder personenbezogene Kundendaten.
  2. Ermitteln Sie weitere sensible Daten, die aber nicht unbedingt unter die Kategorie der „Kronjuwelen“ fallen. Zum Beispiel Kundenlisten, noch nicht veröffentlichte Pressemitteilungen oder Unternehmensergebnisse. Ein Diebstahl solcher Daten würde zwar nicht notwendigerweise die Existenz Ihres Unternehmens bedrohen, könnte sich aber geschäfts- oder reputationsschädigend auswirken.
  3. Definieren Sie die Bedrohungslandschaft, mit der Sie es zu tun haben. Welche Angreifer könnten am ehesten Ihr Unternehmen ins Visier nehmen, und an welchen Assets sind solche Angreifer interessiert? Könnte Ihr Unternehmen für hoch motivierte und versierte Angreifer mit speziellen Zielen von Interesse sein? Oder sind Sie eher von „gewöhnlichen“ Kriminellen bedroht, die möglichst schnell Daten zu Geld machen wollen? Die Antwort auf diese Frage hängt stark davon ab, in welcher Branche Sie tätig sind. Im Gesundheitswesen beispielsweise sind Angriffe auf Patientendaten gängig, Attacken auf POS-Systeme kommen oft im Hotel- und Gastgewerbe vor, Fertigungsunternehmen sind häufig Opfer des gezielten Diebstahls von geistigem Eigentum.

„Niemand hat die Ressourcen, das Budget und das Personal, um restlos alles zu schützen“, sagt Tom Van de Wiele. „Aber es muss auch nicht alles gleich stark geschützt werden. Deshalb ist der Schlüssel zum Erfolg, ein Worst-Case-Szenario zu entwerfen und zu wissen, mit wem man es zu tun hat – als Teil eines umfassenden Bedrohungsmodells.“

Wie genau versuchen Angreifer, an die gewünschten Daten heranzukommen? Ein detailliertes Beispiel hierfür findet sich in unserer Story über einen gezielten Angriff in der Fertigungsindustrie. Das Ziel der Angreifer: Sabotage eines Fertigungsprozesses in einer Zellstofffabrik, um anschließend Geld für dessen Wiederherstellung zu verlangen. Lesen Sie alles über den Angriff auf die Assets des Unternehmens in „The Hunt“ („Die Jagd“).

Im nächsten BLOG Post geben wir Ihnen Tipps wie Sie sich vorbereiten können, denn die Angreifer tun es auch.

 

F-Secure Deutschland

04.04.19 3 Minuten Lesezeit

Kategorien

Kommentar hinterlassen

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Cybersicherheit in der Industrie

Die Story eines gezielten Angriffs

E-Book herunterladen

targeted cyber-attack, the hunt, f-secure, cyber security

 

 

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.