Bleiben Sie der Cybersicherheits-Hydra immer einen Schritt voraus.

Bleiben Sie der Cybersicherheits-Hydra immer einen Schritt voraus.

Anfang des Jahres veröffentlichte CrowdStrike seinen Global Threat Report 2019 mit dem Titel „Opposite Craft and the Importance of Speed“, in dem einige der wichtigsten Trends in der Cybersicherheitslandschaft im Jahr 2018 sowie einige Prognosen detailliert beschrieben werden. Schlüssel für nächstes Jahr. TechRadar Pro sprach mit John Titmus, EMEA-Manager bei CrowdStrike, um einige der wichtigsten Ergebnisse dieser Analyse zu besprechen und darüber, was mit der Cybersicherheit im Jahr 2019 geschehen wird.

Welche großen Trends sehen Sie derzeit in der Cyberlandschaft?

Im Moment befinden wir uns in einem „Wettrüsten“ um die Cyber-Überlegenheit. Allerdings gibt es erhebliche Unterschiede zwischen einem Wettrüsten in der virtuellen Welt und der physischen Welt: Im Cyberspace kann jeder Spieler potenziell zu einer Supermacht werden. Die Kapitalkosten sind im Vergleich zur Finanzierung einer physischen Kriegsmaschine atemberaubend. Sogar einige der ärmsten Regionen der Welt haben im Jahr 2018 durch Cyberkampagnen ihre Fähigkeit unter Beweis gestellt, eine globale Wirkung zu erzielen, und das ist ein Geist, der nicht in die Flasche zurückkehrt. Im Hinblick auf nationalstaatliche Akteure ist Geschwindigkeit zu einem noch kritischeren Aspekt im Kampf gegen Cyberangriffe geworden. Daten aus dem Global Threat Report zeigen, dass sich Gegner in Bezug auf „Ruhezeiten“ noch schneller bewegen. Beispielsweise benötigen russische Gegner durchschnittlich nur 18 Minuten, um seitlich in die Umgebung des Opfers vorzudringen, von der aus sie ursprünglich eingedrungen waren. Umfeld. Darüber hinaus haben die bei Angriffen eingesetzten „Scripting“-Techniken dramatisch zugenommen, ebenso wie der verstärkte Einsatz von Techniken zur Maskierung oder Verschleierung des Angreiferverhaltens. Da Endpoint-Schutzlösungen zunehmend in der Lage sind, bösartiges Verhalten zu erkennen und zu stoppen, sind Angreifer gezwungen, heimlichere Maßnahmen in ihre Herstellungsmethoden zu integrieren. (Bild: © Bildnachweis: Pexels)

In welchen Branchen ist die Bedrohungsaktivität am höchsten?

Die Telekommunikation ist derzeit einer der am stärksten gefährdeten Sektoren. Wie im Jahr 2018 wurde festgestellt, dass Organisationen im Telekommunikationssektor direkt angegriffen wurden und es regelmäßig Fälle von Kompromittierung von Telekommunikationsgeräten und dem Einsatz von „Lockvögeln“ im Zusammenhang mit Telekommunikationsdiensten gab. . Dieser Trend unterstützt wahrscheinlich staatlich geförderte Spionageakteure, die in ihren Zielländern Zugang zu einer großen Telekommunikationsklientel suchen. Die Richtung des Telekommunikationssektors liegt historisch gesehen in der Reichweite mehrerer chinesischer Gegner; Allerdings lässt die Zahl der Operationen, die diesen Sektor betreffen, bzw. die Nutzung von Attraktionen, die sich auf Telekommunikationsdienste beziehen, auf einen größeren Anstieg der in China ansässigen Cyberspionageoperationen schließen und stützt die Einschätzungen. Bevor diese Gegner regelmäßig in der Aufwärtsorientierung ausgeführt werden. Darüber hinaus wurden iranische und russische Gegner als Ziele im Telekommunikationsbereich identifiziert.

Wie können Unternehmen diesen fortschrittlichen neuen Konkurrenten einen Schritt voraus bleiben?

Die Grundlagen des Benutzerbewusstseins, des Asset-Managements sowie sicherer Schwachstellen und Konfigurationen bleiben die Grundlage eines starken Cybersicherheitsprogramms. CrowdStrike empfiehlt Unternehmen, ihre Standardsicherheitskontrollen regelmäßig zu überprüfen und zu verbessern, darunter: Benutzerbewusstsein, Asset-Management, Schwachstellen und Multi-Faktor-Authentifizierung. Da die Ausweichzeit in Stunden gemessen wird, ist die „1 bis 10-60“-Regel ein Punkt, den man bei der Abwehr von Bedrohungen im Hinterkopf behalten sollte. Diese Regel ist als solche geteilt; Erkennen Sie Eindringlinge in weniger als einer Minute, führen Sie eine vollständige Untersuchung in weniger als 10 Minuten durch und entfernen Sie den Angreifer in weniger als 60 Minuten aus der Umgebung. Organisationen, die dieses 1-10-60-Kriterium erfüllen, eliminieren den Gegner viel eher, bevor sich der Angriff von seinem ursprünglichen Eintrittspunkt aus ausbreitet, wodurch die Auswirkungen minimiert und die Eskalation verstärkt werden. Die Bewältigung dieser Herausforderung erfordert Investitionen in umfassende Transparenz sowie automatisierte Analyse- und Korrekturtools auf Unternehmensebene, um Reibungsverluste zu reduzieren und den Beteiligten die Möglichkeit zu geben, zu reagieren. Erkennen Sie Bedrohungen und ergreifen Sie schnelle und entschlossene Maßnahmen.