Trace Id is missing

CISO Insider: 1. Ausgabe

Ein Mann, der in einer Lagerhalle auf ein Tablet schaut.

Bewältigen Sie die aktuelle Bedrohungslandschaft mit exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.

Mein Name ist Rob Lefferts und ich leite das Microsoft 365 Security-Entwicklerteam. Mein Team – und die Sicherheitsforschungsteams von Microsoft, mit denen wir zusammenarbeiten – arbeiten unermüdlich daran, die neuesten Bedrohungstrends zu erkennen und zu bekämpfen, mit denen unser Unternehmen, unsere Kunden und die gesamte globale Gemeinschaft konfrontiert sind.

Bisher haben wir unsere Bedrohungsberichte nur intern weitergegeben, aber wir haben uns entschlossen, sie in Form von CISO Insider öffentlich zu machen. Unser Ziel ist es, Unternehmen weltweit mit den neuesten Erkenntnissen und Ratschlägen zum Thema Sicherheit zu versorgen, damit sie sich und ihre Kunden besser vor Cyberkriminalität schützen können.

Ausgabe 1 macht den Auftakt mit drei Themen, die vielen von uns Sorgen bereiten:

  • Trends bei Angriffen: Auch bei sich ständig ändernden Angriffen bieten grundlegende Sicherheitsmaßnahmen immer noch guten Schutz
  • Unternehmerische Risiken: Bedrohungsmanagement entlang der Lieferkette
  • Neue Ansätze im Umgang mit dem Fachkräftemangel im Bereich Sicherheit

COVID-19 hat Unternehmen dazu veranlasst, verstärkt auf Flexibilität am Arbeitsplatz zu setzen und die digitale Transformation zu beschleunigen – und diese Veränderungen haben natürlich auch einige Änderungen bei den Sicherheitskonzepten erforderlich gemacht. Der Perimeter hat sich ausgeweitet, er ist zunehmend hybrid und erstreckt sich über mehrere Clouds und Plattformen. Neue Technologien haben sich zwar für viele Unternehmen als Segen erwiesen, da sie Produktivität und Wachstum auch in schwierigen Zeiten ermöglichen, doch eröffnen diese Veränderungen auch neue Möglichkeiten für Cyberkriminelle, die darauf abzielen, Schwachstellen in immer komplexeren digitalen Umgebungen auszunutzen.

Für die Sicherheitsfachleute mit denen ich spreche, ist die Zunahme von Phishingangriffen im Zusammenhang mit Telearbeit ein großes Problem – und das spiegelt sich auch in unseren Untersuchungen wider. Im Rahmen einer von Microsoft im Jahr 2020 durchgeführten Umfrage unter Sicherheitsverantwortlichen gaben 55 Prozent an, dass ihre Organisationen seit Beginn der Pandemie eine Zunahme von Phishingangriffen festgestellt haben, und 88 Prozent sagten, dass Phishingangriffe ihre Organisationen beeinträchtigt haben. Außerdem höre ich immer wieder, dass Ransomware-Angriffe zunehmen, dass Malware weiterhin eine konstante Bedrohung darstellt und dass Identitätsdiebstahl nach wie vor eine große Herausforderung für Sicherheitsteams ist.

Wir wissen auch, dass staatlich gesteuerte Angriffe immer aggressiver und hartnäckiger werden. Der NOBELIUM-Angriff auf die Lieferkette, bei dem die SolarWinds-Plattform eingesetzt wurde, war nur einer von vielen neuartigen Angriffen, die im vergangenen Jahr Schlagzeilen machten. Zwar beherrschen neue, auffällige Techniken oft die Nachrichten, doch CISOs sagen mir immer wieder, dass selbst diese raffinierten Bedrohungsakteure wie die meisten Cyberkriminellen dazu neigen, sich auf kostengünstige, aber sehr einträgliche Gelegenheitsangriffe zu konzentrieren.

„Angriffe von Nationalstaaten auf mich und mein Unternehmen wären wie ein Blitz aus heiterem Himmel. Das kann passieren, und ich mache mir darüber Sorgen, aber nicht so sehr wie über meine täglichen Aktivitäten und meine grundlegende Sicherheit“.
CISO im Finanzdienstleistungssektor

Ein weiteres Beispiel zu diesem Punkt: Wir haben einen Anstieg der Zahl staatlich unterstützter Akteure beobachtet, die Kennwortsprayangriffe durchführen. Sicherheitsverantwortliche müssen Risiken managen und Prioritäten setzen, und viele von ihnen sagen mir, dass die Verbesserung ihrer Cyberhygiene zur Verhinderung der häufigsten Angriffstaktiken, insbesondere in ihren wachsenden digitalen Beständen, für sie oberste Priorität hat. Unsere Daten und Untersuchungen stützen diese Auffassung: Wir schätzen, dass grundlegende Sicherheitshygiene immer noch vor 98 Prozent der Angriffe schützt (siehe Seite 124 des  Microsoft-Berichts über digitale Abwehr, Oktober 2021).

Die meisten Sicherheitsverantwortlichen, mit denen ich spreche, sind sich über die wichtigsten Schritte einer Sicherheitsstrategie einig:

  • Multi-Faktor-Authentifizierung (MFA) und eine Registrierungsrichtlinie implementieren
  • Transparenz der Umgebung sicherstellen
  • Benutzer schulen
  • Patching sowie Bedrohungs- und Sicherheitsrisikomanagement überwachen
  • Alle Geräte verwalten und schützen
  • Konfigurationen von lokalen und Cloud-Ressourcen und Workloads sichern
  • Sicherstellen, dass Backups für Worst-Case-Szenarien vorhanden sind
„Im Endeffekt handelt es sich meist um ... ein dummes Kennwort für ein Konto mit erweiterten Zugriffsrechten, oder jemand hat ein Zertifikat auf einem bestimmten erforderlichen Endpunkt nicht implementiert.“
CISO im Gesundheit­swesen

Vielleicht denken Sie, dass es einfach ist, über grundlegende Sicherheitsmaßnahmen zu sprechen, aber viel schwieriger, sie in die Praxis umzusetzen, insbesondere wenn ein Team überlastet und unterbesetzt ist. Aber ich würde argumentieren, dass Sicherheitsverantwortliche sowohl Risikomanagement betreiben als auch Prioritäten setzen müssen – und dabei ist die Fokussierung auf grundlegende Sicherheitsmaßnahmen ein äußerst pragmatischen Ansatz. Allzu oft ist die Frage nicht OB, sondern WANN ein Sicherheitsvorfall eintritt. Es gibt hunderte von  alarmierenden Statistiken zur Cybersicherheit,  wie zum Beispiel, dass allein in den USA jeden Tag rund 4.000 Cyberangriffe verübt und weltweit täglich mehr als 30.000 Websites gehackt werden.

Ich glaube, dass die beste Verteidigung darin besteht, einen ausgewogenen Ansatz zu verfolgen und neben der Prävention auch in die Erkennung von und Reaktion auf Vorfälle zu investieren.

Auch wenn es schwierig erscheinen mag, in neue Präventionsebenen zu investieren und gleichzeitig mit den ständig steigenden Anforderungen im Bereich der Erkennung und Reaktion Schritt zu halten, ist es wichtig und von Vorteil, das richtige Gleichgewicht zwischen diesen beiden Ansätzen zu finden. Eine Studie des Ponemon Institute und IBM Security aus dem Jahr 2021 ergab, dass die durchschnittlichen Kosten von Datenpannen bei Unternehmen ohne Incident-Response-Team oder einen entsprechenden Plan um 55 Prozent höher ausfallen. Sicherheitsteams, die in der Lage sind, eine solide Prävention mit einer Strategie für die Reaktion auf Sicherheitsvorfälle und Investitionen in Tools für Erkennung und Abhilfe zu kombinieren, sind gut aufgestellt, um das Unvermeidliche zu überstehen.

Auf den Punkt gebracht

Wählen Sie einen ausgewogenen Ansatz: Setzen Sie grundlegende Sicherheitsmaßnahmen um, und planen Sie für mögliche Sicherheitsverletzungen.
  • In grundlegende Cyberhygiene zu investieren und diese auf das wachsende digitale Umfeld auszudehnen, ist eine entscheidende Strategie, um Ihr Unternehmen überhaupt vor einem Angriff zu schützen.
  • Auch wenn diese schwerwiegenden Angriffe nicht alltäglich sind, ist es wichtig, auf sie vorbereitet und reaktionsbereit zu sein. Während die grundlegenden Sicherheitsmaßnahmen von entscheidender Bedeutung sind, verfügen zukunftsorientierte Unternehmen auch über einen gut dokumentierten und erprobten Plan für das Vorgehen nach einer Sicherheitsverletzung.

Und nun zum nächsten Top-Thema für CISOs dieser Tage: Lieferketten und die damit verbundenen Bedrohungen. Die Ausweitung des Sicherheitsperimeters über die Sicherheitsorganisation und die IT hinaus aufgrund einer zunehmend vernetzten und komplexen Lieferkette ist eine Realität im heutigen Geschäftsumfeld. Laut einem Bericht von Sonatype vom September 2021 sind die Angriffe auf die Lieferkette ab 2020 im Vergleich zum Vorjahr um 650 Prozent gestiegen.

Ja, Sie haben richtig gelesen – 650 Prozent!

Und neue Geschäftsgegebenheiten wie hybride Arbeitsmodelle und Lieferkettenunterbrechungen aller Art, die alle Branchen betreffen, haben die Grenzen von Sicherheit und Identität noch weiter nach außen verschoben.
1.013

Durchschnittliche Anzahl der Lieferanten in der Lieferkette eines Unternehmens

Quelle: BlueVoyant,

“CISO Supply Chain,” 2020

64 %

der Unternehmen geben an, mehr als ein Viertel ihrer täglichen Geschäftsaktivitäten an Auftragnehmer auszulagern, die Zugang zu ihren Geschäftsdaten benötigen.

Quelle: (ISC)2, “Securing the Partner Ecosystem”, 2019

Es ist nicht verwunderlich, dass Sicherheitsverantwortliche den Risiken in der Lieferkette nun mehr Aufmerksamkeit schenken – nicht nur, weil alle Glieder der Lieferkette für den Geschäftsbetrieb eines Unternehmens von entscheidender Bedeutung sind, sondern auch, weil Störungen in der Kette auf vielfältige Weise negative Auswirkungen haben können.

Da Sicherheitsverantwortliche zunehmend Anwendungen, Infrastruktur und Humankapital an Auftragnehmer auslagern, sind sie auf der Suche nach effektiveren Frameworks und Werkzeugen, um Risiken auf allen Auftragnehmerebenen auswerten und eindämmen zu können. Denn die erwähnten 650 Prozent sind beängstigend, und wir sind alle gefährdet.

CISOs sagen mir, dass herkömmliche Überprüfungsverfahren zwar das Risiko während der Auswahl oder bei Überprüfungen wirksam reduzieren können, dass ihre Teams aber mit den inhärenten Mängeln punktueller Überprüfungen zu kämpfen haben:

  • Lieferantenbewertungsprozesse bestehen oft nur aus einem Fragebogen oder einer “Checkliste“, die nicht alle inhärenten Risiken heutiger Lieferketten berücksichtigt.
  • Ist ein Lieferant erst einmal eingegliedert, gibt es nur einen punktuellen Überprüfungszyklus, oft jährlich oder anlässlich einer Vertragsverlängerung.
  • Häufig sind unterschiedliche Prozesse und Funktionen in verschiedenen Abteilungen desselben Unternehmens involviert, und es gibt keine klare Möglichkeit, Informationen zwischen internen Teams auszutauschen.
„Schlüssellieferanten sind diejenigen, auf die wir in hohem Maße angewiesen sind oder die uns bei der Umsetzung unserer Vision am meisten unterstützen. Jede Beeinträchtigung dieser beiden Arten von Lieferanten hat erhebliche negative Auswirkungen auf unsere Organisation.“
CIO im Bereich wissenschaftliche Forschung

Diese Maßnahmen bedeuten, dass Unternehmen einfach nicht in der Lage sind, die Einhaltung von Richtlinien durchzusetzen und Risiken in Echtzeit zu bekämpfen. Das macht es für Sicherheitsteams viel schwieriger, auf anormales Verhalten zu reagieren, indem sie beispielsweise kompromittierte externe Software unter Quarantäne stellen oder verhindern, dass mit gestohlenen Administratorzugangsdaten auf ihre Netzwerke zugegriffen wird. Wenn uns die jüngsten Angriffe eines gelehrt haben, dann ist es die Tatsache, dass selbst die beste Cyber-Sicherheitshygiene und die Einhaltung grundlegender Regeln zur Identifizierung, Messung und Eindämmung von Risiken die Möglichkeit, dass Bedrohungsakteure in die Lieferkette eindringen, nicht vollständig ausschließen können.

„Wir führen jährliche Überprüfungen bei Hauptlieferanten durch, und je nach Einstufung des Lieferanten nehmen wir alle zwei oder drei Jahre eine Neubewertung vor. Eine Bewertung liefert jedoch nur punktuelle Informationen. Sie gibt keine Auskunft über das ganzjährige Kontrollumfeld.“
Ein Mitglied des Microsoft Supply Chain Management Customer Advisory Board

Wie können Unternehmen also ihre Lieferkettenrisiken managen und gleichzeitig flexibel und produktiv bleiben? Es hat sich gezeigt, dass viele Sicherheitsverantwortliche Bedrohungen in der Lieferkette ähnlich wie Cyberangriffe angehen: Sie konzentrieren sich auf starke Sicherheitsbaselines und verbessern die Transparenz.

Da das Lieferantenökosystem so viele verschiedene Arten von Risiken birgt, gibt es keine klaren Standards, "Best Practices" oder gar Technologien, um diese zu bekämpfen. Viele Sicherheitsverantwortliche setzen jedoch auf einen Zero-Trust-Ansatz, um ihre Risikoexposition zu verringern und ihre Organisation vor den Schwachstellen zu schützen, die den Bedrohungen in der Lieferkette zugrunde liegen, wie kompromittierte Anmeldeinformationen von externen Nutzern, mit Malware infizierte Geräte, Schadcode und vieles mehr.

Ein Zero-Trust-Modell ist ein proaktiver, ganzheitlicher Ansatz für die Sicherheit des digitalen Bestands auf allen Ebenen, bei dem jede Transaktion genau und kontinuierlich überprüft wird, der Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen sichergestellt wird und der sich auf Erkenntnisse, erweiterte Erkennung und Echtzeitreaktion stützt, um Bedrohungen zu begegnen.

Immer wieder berichten uns Sicherheitsverantwortliche, dass sie durch die Implementierung einer soliden Zero-Trust-Strategie die Auswirkungen schwerwiegender Angriffe auf die Lieferkette verringern und die Gesamteffizienz der Lieferkettenprozesse verbessern konnten. Laut einer aktuellen Studie des Ponemon Institute und IBM Security verzeichneten Unternehmen mit einer ausgereiften Zero-Trust-Implementierung rund 40 Prozent geringere durchschnittliche Kosten durch Sicherheitsverletzungen als Unternehmen ohne eine solche Implementierung.
„Zero Trust hat es uns ermöglicht, ein Rahmenwerk zu schaffen und Zugriffsmodalitäten einzuführen, um alle kritischen Unternehmensressourcen zu schützen.“
Entscheider für Sicherheit, Gesundheitswesen
„Ich würde sagen, wir haben uns unseren ‚Leitstern‘ angeschaut, und zumindest was die Kontrolle angeht, tendiert er eher in Richtung Zero Trust. Anstatt sich womöglich all die Fragen zu stellen und sich dann zu überlegen ‚Wie kontrolliere ich alles für diesen speziellen Bereich‘, macht man einfach das Gegenteil und fängt mit nichts an und öffnet nur das, was benötigt wird. Ich denke also, dass Zero Trust in der Branche wieder im Kommen ist.“
CISO im Bereich der Herstellung von Verbrauchsgütern

Eine Sicherheitsverletzung annehmen

Während durch die ersten beiden Prinzipien die Wahrscheinlichkeit einer Kompromittierung verringert wird, hilft die Annahme einer Sicherheitsverletzung den Unternehmen, sich auf eine solche vorzubereiten, sie schnell zu erkennen und darauf zu reagieren, indem Prozesse und Systeme so ausgelegt werden, als hätte die Sicherheitsverletzung bereits stattgefunden. In der Praxis bedeutet dies, redundante Sicherheitsmechanismen einzusetzen, Systemtelemetriedaten zu sammeln, diese zur Erkennung von Anomalien zu nutzen und diese Erkenntnisse, wo immer möglich, mit automatisierten Prozessen zu verknüpfen, die Prävention, Reaktion und Eindämmung nahezu in Echtzeit ermöglichen. CISOs berichten mir, dass sie in die Einrichtung solider Überwachungssysteme investieren, die ihnen dabei helfen können, Veränderungen in der Umgebung zu erkennen – beispielsweise ein kompromittiertes IoT-Gerät, das versucht, unnötige Verbindungen zu anderen Geräten herzustellen –, um einen Angriff schnell zu identifizieren und zu stoppen.

Die Sicherheitsverantwortlichen, mit denen ich über Zero Trust spreche, sind sich einig, dass es ein hervorragendes Rahmenwerk für die Etablierung einer grundlegenden Cyberhygiene ist, und das schließt das Lieferkettenmanagement mit ein.

Sehen wir uns an, wie Sicherheitsverantwortliche Zero-Trust-Prinzipien anwenden, um ihre Lieferketten zu schützen.

Gründliche Überprüfung

Mit gründlicher Überprüfung ist gemeint, dass sämtliche relevanten Aspekte von Zugriffsanfragen untersucht werden sollten, anstatt sich auf schwache Garantien wie den Netzwerkstandort zu verlassen. Im Fall von Lieferketten nutzen Angreifer typischerweise Lücken in der gründlichen Überprüfung aus, indem sie beispielsweise nach Zuliefererkonten mit erweiterten Zugriffsrechten suchen, die nicht durch Multi-Faktor-Authentifizierung geschützt sind, oder indem sie Schadcode in eine vertrauenswürdige Anwendung einschleusen. Sicherheitsteams verschärfen zunehmend ihre Überprüfungsmethoden und dehnen die Vorgaben von Sicherheitsrichtlinien auf ihre externen Benutzer aus.

Das Prinzip der geringstmöglichen Zugriffsrechte

Nachdem das erste Prinzip umgesetzt wurde, wird durch das Prinzip der geringstmöglichen Zugriffsrechte sichergestellt, dass Zugriffsberechtigungen nur zur Erreichung bestimmter Geschäftsziele in der entsprechenden Umgebung und auf entsprechenden Geräten gewährt werden. Dies trägt dazu bei, die Möglichkeiten zur Ausbreitung im System zu minimieren, da der Zugriff einer kompromittierten Ressource (Benutzer, Endpunkt, Anwendung oder Netzwerk) auf andere in der Umgebung eingeschränkt wird. Sicherheitsverantwortliche berichten uns, dass sie prioritär dafür sorgen, dass Zulieferern und Dritten nur jene Zugriffsrechte gewährt werden, die sie benötigen, und nur wenn sie sie benötigen, und dass sie Zugriffsanforderungen und -richtlinien für die Lieferkette des Unternehmens kontinuierlich überprüfen und evaluieren, um den Kontakt mit kritischen Systemen und Ressourcen so gering wie möglich zu halten.

„Das Ziel ist es, unseren Sicherheitsstatus insgesamt zu verbessern, und dabei geht es vor allem darum, die Benutzerfreundlichkeit zu erhöhen und den Endnutzern das Leben zu erleichtern.“
Entscheider für Sicherheit, Gastgewerbe

Auf den Punkt gebracht

Aufgrund der großen Anzahl an Zulieferern und der Vielzahl an Herausforderungen, die verteilte Lieferketten mit sich bringen, ist ein proaktives Management umso wichtiger. Angesichts der jüngsten weltweiten Datenpannen suchen Sicherheitsverantwortliche nach Möglichkeiten, das Lieferantenrisiko zu reduzieren, und ein Zero-Trust-Ansatz bietet eine solide Strategie und einen Rahmen für das Management des Lieferantenökosystems.
  • Ein Zero-Trust-Ansatz trägt dazu bei, dass nur die richtigen Personen die richtigen Zugriffsrechte in Ihrem Unternehmen erhalten und erhöht gleichzeitig sowohl die Sicherheit als auch die Produktivität der Endbenutzer.
  • Es gibt zwar viele Möglichkeiten, mit Zero Trust zu beginnen, aber die Einführung der Multi-Faktor-Authentifizierung sollte im Hinblick auf das Lieferantenökosystem und das Risikomanagement oberste Priorität haben.
  • Bestimmen Sie den Zero-Trust-Reifegrad Ihrer Organisation, und lassen Sie sich über Meilensteine zum Ziel führen. Eine eigens zusammengestellte Liste von Ressourcen und Lösungen wird Sie auf dem Weg zu Zero Trust unterstützen.

Wir alle haben von der großen Kündigungswelle gehört. Mehr als 40 Prozent der Mitarbeiter weltweit denken darüber nach, ihren Job in diesem Jahr zu kündigen – und schon jetzt empfinden Sicherheitsverantwortliche und ihre Teams, dass ihre Abteilungen unterbesetzt sind. Ich unterhalte mich oft mit CISOs darüber, wie die Dinge insgesamt laufen, und die Finanzierung, Suche und Bindung von Spitzenfachkräften ist eine ihrer größten Sorgen. Und wenn Spitzenfachkräfte das Unternehmen verlassen, stehen sie vor der Herausforderung, entweder neue Fachkräfte zu finden oder die Kenntnisse und Fertigkeiten der verbleibenden Mitarbeiter weiterzuentwickeln. Effizientere, integrierte und automatisierte Technologien können helfen, reichen aber bei weitem nicht aus.

Mit den regelmäßigen Schlagzeilen über Cyberangriffe sind Sicherheits-Buzzwords in den alltäglichen Sprachgebrauch übergegangen, und diese Angriffe (und die Nachrichten darüber) können tiefgreifende Auswirkungen auf ein Unternehmen haben. Aber wissen Sie was? Das sind nicht nur schlechte Nachrichten. Da Cybersicherheit zu einem alltäglichen Thema in allen Bereichen einer Organisation geworden ist, gewinnt das Konzept "Sicherheit als Aufgabe geht alle an" in Unternehmen zunehmend an Bedeutung. Insbesondere vor dem Hintergrund der zunehmenden Verbreitung neuer hybrider Arbeitsmodelle und Sicherheitsperimeter, die sich in alle Richtungen ausweiten, setzen Sicherheitsverantwortliche zunehmend auf innovative Methoden, um die Sicherheit aller zu gewährleisten, auch wenn sie mit dem Mangel an Fachkräften und Qualifikationen konfrontiert sind. Nicht "mit weniger mehr erreichen", sondern "mit Anderem mehr erreichen", das ist es, was innovative Sicherheitsverantwortliche heute anstreben.

„Das ist eine Herausforderung für alle. Es ist schwierig, Fachkräfte zu finden, und es ist schwierig, sie zu halten. Es ist ein zweischneidiges Schwert: Wenn man die Weiterentwicklung von Fachkräften fördert, macht man sie zu teuer, um sie zu halten. Da bestehen also definitiv einige Herausforderungen."
CISO im Rechtsdienstleistungssektor

Der Mangel an Fachkräften, Kenntnissen und Fertigkeiten ist definitiv nicht positiv, aber es gibt einen kleinen Lichtblick: Die Schaffung einer Sicherheitskultur wird zunehmend Realität. Viele CISOs sagen uns, dass eine der effektivsten Methoden zur Bewältigung ihrer Herausforderungen im Bereich Sicherheit trotz Personalmangels darin besteht, eine Sicherheitskultur zu schaffen, in der Sicherheit die Aufgabe jedes Einzelnen ist. CISOs treten zunehmend für die Idee ein, dass die gesamte Organisation die Verantwortung für die Sicherheit übernehmen kann, insbesondere wenn sie mit Personal- oder Finanzierungsproblemen konfrontiert ist.

Entwicklerteams, Systemadministratoren und ja, auch die Endbenutzer müssen die für sie geltenden Sicherheitsrichtlinien verstehen. Der Informationsaustausch ist von grundlegender Bedeutung, und Sicherheitsteams finden zunehmend neue Wege der Zusammenarbeit mit Entwicklern, Administratoren und Geschäftsprozessverantwortlichen, um Risiken zu verstehen und Richtlinien und Verfahren auszuarbeiten, die dem gesamten Unternehmen zugute kommen.

Fachkräftemangel und Qualifikationsdefizite (insbesondere in dem sich ständig weiterentwickelnden Berufsfeld der Cybersicherheit) zwingen CISOs dazu, nach neuen und innovativen Wegen zu suchen, um Bedrohungsakteuren immer einen Schritt voraus zu sein. Eine Strategie, von der wir immer wieder hören, ist die zunehmende Übertragung von Aufgaben an Mitarbeiter außerhalb des Sicherheitsteams. CISOs versuchen, die gesamte Organisation einzubeziehen, mit besonderem Schwerpunkt auf der Schulung von Endbenutzern, damit sie Teil der Lösung werden, und auf der Förderung der Unterstützung durch verwandte Teams.

Das Wissen der Endbenutzer über Sicherheitsbedrohungen zu erweitern und zu verbessern – z. B. sicherstellen, dass sie Phishing und die Anzeichen subtiler Angriffe verstehen und erkennen – trägt wesentlich dazu bei, die Augen und Ohren des Sicherheitsteams zu "erweitern", insbesondere als "Speerspitzen"-Strategie, da Endbenutzer oft ein Einfallstor für Angriffe sind. Ich sage nicht, dass Endbenutzer auf magische Weise so geschult werden können, dass sie alles erkennen, aber durch vorbereitete und wachsame Nutzer kann die Belastung der Sicherheitsteams drastisch reduziert werden.

„Vielleicht haben Sie schon einmal den Satz gehört: ‚Sicherheit liegt in der Verantwortung jedes Einzelnen‘. Das ist schön und gut, aber eigentlich ... nur bis etwas passiert. Was die IT betrifft, so haben wir IT-Mitarbeiter zu Sicherheitsbeauftragten ernannt. Wir haben Mitglieder verschiedener Teams ernannt, insbesondere von Entwicklungsteams, Architekturteams und Infrastrukturteams, die spezielle Sicherheitsschulungen erhalten. Sie nehmen an einigen meiner Sicherheitsbesprechungen teil und fungieren sowohl als Vertreter in Sicherheitsfragen für ihre Gruppe als auch als Sicherheitsbeauftragte in ihrer Gruppe.“
CISO im Rechtsdienstleistungssektor

Eine andere Strategie besteht darin, die IT als Teil der Sicherheitsstrategie zu betrachten. Eine enge Verbindung zwischen IT- und Sicherheitsteam und die Gewährleistung, dass das IT-Team über Sicherheitsstrategien informiert ist, erleichtern es vielen CISOs, ihre Aufgabe auf alle Bereiche des Unternehmens auszudehnen.

Beratung und Unterstützung bei der Automatisierung und anderen Strategien für eine proaktive Workflow- und Aufgabenverwaltung sind wesentliche Mittel, mit denen CISOs ihre Teams erweitern und die IT nutzen können, um einen soliden Sicherheitsstatus zu gewährleisten.

„Was die Sicherheit betrifft, so ist nicht primär das Sicherheitsteam für die Abwehr von Angriffen verantwortlich, sondern die IT-Mitarbeiter. Das Sicherheitsteam patcht zum Beispiel nicht. Das machen die IT-Leute. Nicht die Sicherheitsabteilung verwaltet das Asset Management, sondern die IT-Abteilung.   Es gibt so viele verschiedene Aspekte, und je nachdem, in welcher Art von Organisation man arbeitet, werden Firewalls in der Regel von einem Netzwerkteam und nicht unbedingt von einem Sicherheitsteam verwaltet. Ein großer Teil unserer Arbeit besteht also darin, die Leute, die für die Schutzmaßnahmen verantwortlich sind, zu unterstützen und zu schulen. Wir geben ihnen Werkzeuge an die Hand, mit denen sie einen Teil ihrer Arbeit automatisieren können.
  Wir erklären ihnen das Warum, nicht nur das Was, und manchmal wirkt sich das Verstehen des Warum darauf aus, wie das Was umgesetzt wird.“
CISO im Rechtsdienstleistungssektor

Auf den Punkt gebracht

Die kreative Nutzung von Ressourcen ist nichts Neues. Die Erweiterung eines Teams durch systematische Schulung und die Zusammenarbeit mit anderen Teams mit verwandten Aufgaben ist jedoch eine innovative Möglichkeit für CISOs, das Problem des Fachkräftemangels und der Defizite bei Schlüsselkompetenzen zu entschärfen.
  • Durch Synergien mit anderen Teams und die Einbeziehung von Mitarbeitern außerhalb des Sicherheitsteams kann der eigene Einflussbereich erweitert und die Sicherheit des Unternehmens gewährleistet werden.
  • Benutzer in der Erkennung von Phishing und anderen gängigen Sicherheitsproblemen zu schulen, ist eine Strategie, von der die meisten Sicherheitsverantwortlichen überzeugt sind, dass sie die Zeit und Mühe wert ist.

Für alle genannten Forschungsprojekte von Microsoft wurden Sicherheitsexperten im Rahmen quantitativer und qualitativer Studien über unabhängige Forschungsunternehmen befragt. Dabei wurden sowohl Vertraulichkeit als auch analytische Genauigkeit gewahrt. Sofern nicht anders angegeben, sind die in diesem Dokument verwendeten Zitate ein Ergebnis aus Forschungsstudien von Microsoft.

Verwandte Artikel

Cyber Signals: 1. Ausgabe

Identität ist das „Schlachtfeld“ unserer Zeit. Gewinnen Sie Einblicke in die sich ständig weiterentwickelnden Cyberbedrohungen und erfahren Sie, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen besser zu schützen.

CISO Insider, Ausgabe 2

In dieser Ausgabe von CISO Insider berichten CISOs aus erster Hand über ihre Erfahrungen – von Zielen und Taktiken bis hin zu Maßnahmen zur Prävention und Reaktion auf Angriffe. Außerdem erfahren wir, wie führende Unternehmen die Vorteile von XDR und Automatisierung nutzen, um sich besser vor komplexen Bedrohungen zu schützen.

Cyber Signals, 2. Ausgabe: Das Geschäftsmodell Lösegelderpressung

Erfahren Sie von Experten an vorderster Front Näheres zur Entwicklung von Ransomware-as-a-Service. Von Programmen und Payloads bis hin zu Access Brokern und Affiliates: Erfahren Sie mehr über die von Cyberkriminellen bevorzugten Tools, Taktiken und Ziele und erhalten Sie Ratschläge, wie Sie Ihr Unternehmen schützen können.