Die digitale Bedrohungslandschaft wächst in puncto Fallzahlen und auch die Angriffswege werden immer vielseitiger. Einige Sicherheitslücken ergeben sich durch falsch konfigurierte Software oder unzureichenden oder gar nicht existierende Richtlinien zur Vorgehensweise bezüglich Prävention und Notfallplan. Was darüber hinaus gerne vergessen wird, sind Unklarheiten bei der Zuständigkeit.

Ein Beitrag von Christine Schönig, Regional Director Security Engineering CER bei Check Point.

Anbieter von Sicherheitslösungen arbeiten oft unter der Prämisse, ihre Produkte müssten sicher sein, ohne die eigenen Anwendungen kritisch zu prüfen. Doch Sicherheitslücken können sich auch hier einschleichen. In diesem Fall sollte Ihr Sicherheitspartner schnell handeln, um das Sicherheitsrisiko zu beheben, bevor ein Schaden entstehen kann. Die Verteilung eines Patches oder wirksame Alternativen sollte also möglichst schnell geschehen.

Im Jahr 2019 wurden zum Beispiel bisher unbekannte Schwachstellen im System eines Sicherheitsanbieters von einer staatlich unterstützten Hackergruppe ausgenutzt. Es hat lange gedauert, bis diese Schwachstellen gepatcht wurden. Zwei Jahre später gibt es immer noch Kunden, die anfällige Systeme betreiben und ihre Organisationen so für Cyber-Angriffe attraktiv machen.

Ihr Sicherheitspartner kann entscheidend sein
Wie in diesem Vorfall hervorgehoben wurde, muss Ihr Sicherheitsanbieter Ihnen den Rücken freihalten. Er sollte bereit sein, alle erforderlichen Maßnahmen zu ergreifen, um effizient zuverlässige Sicherheit zu bieten. Die Auswahl des Sicherheitsunternehmens und deren Produkte macht den Unterschied, ob Sie durch proaktive und schnelle Reaktionen durchgängig sicher bleiben oder ob Sie unter kompromittierten Systemen leiden.

In den Anwendungen eines großen Sicherheitsanbieters wurden beispielsweise massive Zero-Day-Sicherheitslücke entdeckt. Diese Sicherheitslücke war fast ein Jahr lang aktiv und wurde gegen Kunden eingesetzt. Leider handelt es sich hierbei nicht um einen Einzelfall.

Hacker haben es auf große Sicherheitsanbieter abgesehen, um weitreichenden Schaden anzurichten. Wenn es um schwerwiegende Schwachstellen geht, kann der Sicherheitsanbieter, der Sie berät, für den Schutz Ihres Unternehmens entscheidend sein.

Kritische Schwachstellen
Generell sollten Anbieter von Sicherheitslösungen insgesamt sichere Produkte entwickeln und die Sicherheitsrisiken lückenlos und umgehend ausräumen. Check Point bietet die Infinity-Architektur, die mehr als 60 Sicherheitsdienste umfasst und Dienste für mehr als 50 Arten von Assets bereitstellt. Experten können auf Anfragen in Echtzeit oder in weniger als 24 Stunden reagieren.

Die Zunahme von Angriffen wie Wannacry und NotPetya und die zunehmenden Sicherheitsverletzungen in Unternehmen wie HBO, Equifax und Uber zeigen ein Muster. Unternehmen haben viel in vermeintlich ausreichende Sicherheitsprodukte investiert, aber den Kampf gegen Cyberangriffe verloren.

Während das Prädikat „gut genug“ oder „zweitbestes Produkt“ für Smartphones oder Fernsehgeräte angemessen sein mag, wird es gefährlich, wenn sich dieses Mantra in der Cybersicherheitsbranche einschleicht. Meiner Meinung nach ist die größte Cyber-Bedrohung für Unternehmen heute dieses „gut-genug-Prinzip“, das von einigen Hauptakteuren in der Cybersicherheitsbranche vertreten wird.

Um diese Denkweise zu überwinden, muss zwangsläufig bei der Bewertung der Cybersicherheitsstrategie die Frage gestellt werden, ob genug dafür getan wird, die eigene IT-Infrastruktur sowie die IT-basierten Businessprozesse zu schützten. Außerdem ist es wichtig zu fragen, welche spezifischen Risiken auf einzelne Unternehmen zukommen und wie weit die eigenen Sicherheitsinvestitionen ausreichen.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.