Es gibt viele Ängste vor möglichen russischen Cyberangriffen als Folge der versuchten Übernahme der Ukraine durch Russland. Die vielleicht größte Sorge und wahrscheinlich die wahrscheinlich am ehesten eintretende ist, dass diese Cyberangriffe wahrscheinlich als Vergeltung für US-Finanzmaßnahmen gegen die russische Wirtschaft perfektioniert werden.

Cyber-Angriffe wären nicht darauf ausgelegt, per se Geld oder Daten zu stehlen, sondern der US-Wirtschaft zu schaden, indem sie wichtige Akteure in wichtigen vertikalen Märkten strategisch treffen. Mit anderen Worten, die russische Regierung könnte sagen: „Schadet es unserer Wirtschaft und unserem Volk? Wir werden dasselbe mit Ihnen tun.

Bisher gibt es keine Hinweise auf einen groß angelegten Angriff, aber ein Angriff könnte jederzeit gestartet werden.

Brad Smith, CEO des Beratungsunternehmens Edgile, sagt, dass IT- und Sicherheitsverantwortliche in Unternehmen während des andauernden Krieges umdenken müssen.

„Die Fristen und die Kritikalität der Investitionen, die Organisationen tätigen müssen, um ihre Angriffsfläche zu verteidigen, müssen geändert und aus einem anderen Blickwinkel und einer anderen Perspektive betrachtet werden“, sagte Smith.

Es ist zu spät, in solide Sicherheit zu investieren, bis Angriffe bereits sichtbar sind. „Die Bedrohung ist jetzt existentiell“, sagte er. „Die Natur dessen, wovor Sie sich zu schützen versuchen, hat sich grundlegend geändert, also muss sich Ihr Verhalten entsprechend ändern.“

Es ist auch wichtig, sich daran zu erinnern, sagte Smith, dass die Ziele der Stürmer anders sind als gewöhnlich. „Die Bedrohung geht von Organisationen aus, die kein Interesse daran haben, Ihre Daten zu übernehmen oder Ihre Systeme danach am Laufen zu halten“, sagte Smith. „Sie versuchen nur, so viel Schaden wie möglich anzurichten, um das Geschäft zu stören und damit die amerikanische Wirtschaft zu stören.“

Dies wirft die Frage auf, warum sichtbarere Angriffe noch ausstehen. Haben bereits Angriffe stattgefunden, bei denen digitale Zeitbomben auf ausgewählte Ziele gelegt wurden, um sie an einem festgelegten Tag/zu einer festgelegten Uhrzeit oder in dem Moment zu aktivieren, in dem ein Aktivierungsbefehl erteilt wird? Das hätte die dramatische Folge, dass alles gleichzeitig explodiert.

Verschiedene US-Regierungsbehörden haben vor bevorstehenden Angriffen gewarnt, aber die sehr wenigen Informationen, die sie zur Verfügung gestellt haben, laufen im Allgemeinen darauf hinaus, „das zu tun, was jeder Unternehmens-CISO weiß, dass er es schon vor Jahren hätte tun sollen.“

Eine der besten Warnungen kam am 24. März von der US Cybersecurity and Infrastructure Security Agency (CISA). Nach der Auflistung einer Vielzahl von offensichtlichen Vorschlägen: „Erstellen und erzwingen Sie strenge Kennwortrichtlinien für Konten.“ Wirklich? Wer hätte das nicht gedacht? — CISA fördert viele weitere Implementierungen von VLANs (insbesondere für Netzwerkdrucker und ähnliche Geräte) sowie Einweg-Kommunikationsdioden.

CISA hat auch eine allgemeine Idee, die viel spezifischer sein musste: „Erzwingen Sie die Multi-Faktor-Authentifizierung (MFA), indem Sie Benutzer auffordern, zwei oder mehr Informationen bereitzustellen (z. B. Benutzername und Passwort sowie ein Token, z. B. eine physische Smartcard oder Generator-Token), um sich bei einem System zu authentifizieren.

Erstens sollte CISA im Jahr 2022 Passwörter aktiv entmutigen. Firmenpasswörter hätten schon vor Jahren verschwinden sollen. Zweitens sind einige MFA-Ansätze viel sicherer als andere. (Ich werde nicht mehr über den schlimmsten MFA-Ansatz sprechen, unverschlüsselte Textnachrichten zu senden; es ist einfach schreckliche Cybersicherheit, die sich als anständige Cybersicherheit tarnt.) Wie wäre es, wenn wir kostengünstige und leicht zugängliche Authentifizierungsansätze für mobile Apps fördern?

Was CISA nicht gesagt hat und was Smith eindeutig angedeutet hat, ist, dass CISOs und CIOs die Initiative ergreifen und ihre Denkweise über Reibungen mit Endbenutzern ändern müssen.

Heutzutage haben IT-, Sicherheits- und Geschäftsbereichsleiter Angst davor, ihre Benutzer durch zu viele Authentifizierungsschritte zu zwingen, wenn auch aus ganz anderen Gründen. Geschäftsbereichsleiter machen sich Sorgen über alles, was die Effizienz verlangsamen könnte, während CISOs sich mehr Sorgen darüber machen, Endbenutzer zu frustrieren und Schutzmaßnahmen zu gefährden.

Aber jetzt ist es an der Zeit, die Stärke der Authentifizierung zu erhöhen und Endbenutzern zu ermöglichen, ihre Reibungsverluste zu erhöhen. Schließlich besteht das Ziel des Angriffs weniger darin, Kundendaten zu stehlen, als vielmehr darin, Geschäfte zu stoppen. Denken Sie an Krankenhäuser und Kraftwerke und andere hochwertige Ziele. Diese Angriffe könnten leicht Menschen töten. Zählen angesichts dieser Art von Bedrohungen ein paar Minuten des Unbehagens wirklich?

Allerdings liegt hier ein operatives Problem vor. Was würde passieren, wenn die Angriffe monatelang ausblieben? Oder noch schlimmer, was wäre, wenn sie ankämen und wir nie wüssten, wann sie fertig sein würden? Sollen Unternehmen für immer eine Kriegsposition halten?

Diese Frage ist nicht leicht zu beantworten. Zum einen wird es weiterhin nichtmilitärische Cyberdiebe geben und ihre Angriffe werden immer raffinierter. Würde das nicht darauf hindeuten, dass die Kriegsbasis dauerhaft sein sollte?

Außerdem bedeutet reibungslos nicht unbedingt eine schwache Authentifizierung oder schwache Cybersicherheit. Ziehen Sie Verhaltensanalysen und kontinuierliche Authentifizierung in Betracht. Dabei handelt es sich weniger um eine neue Sicherheit als vielmehr um eine neue Art, über Sicherheit nachzudenken. Und während eines Krieges könnten neue Denkweisen erfolgreiche Angriffe abwehren.

Copyright © 2022 IDG Communications, Inc.