Cybersicherheit ist von entscheidender Bedeutung, und niemand kann sich der Verantwortung dafür entziehen. Die Verbesserung der Sicherheit erfordert jedoch ein Umdenken bei den Behörden in Bezug auf die Abwehr von Bedrohungen. Starke Cybersicherheit und Cyberhygiene – vor allem im Zeitalter der Remote- und Hybridarbeit – bedeuten, am Endpunkt anzusetzen.
Immer mehr Behördenmitarbeiter verwenden Endgeräte, um sich aus der Ferne mit Netzwerken zu verbinden. Das Marktforschungsinstitut IDC sagt voraus, dass die Gesamtzahl der angeschlossenen Geräte bis 2025 weltweit fast 75 Milliarden erreichen könnte. Diese Geräte stellen eine kritische Schnittstelle zwischen Benutzern, Daten und Netzwerken dar, was sie zu einem attraktiven Ziel für Angreifer macht.
Mehr Transparenz bedeutet mehr Sicherheit und Risikomanagement
Herkömmliche Endpunktmanagement- und Sicherheitstools sind einfach nicht schnell oder zuverlässig genug – oft dauert es Tage oder Monate, bis eine Sicherheitslücke diagnostiziert wird, wodurch Netzwerke verwundbar bleiben. Veraltete Tools und Infrastrukturen, die statische, zeitlich begrenzte Ansichten von Endpunktdaten liefern, sind nicht für die Anforderungen moderner Strategien und für Mitarbeiter, die von überall aus arbeiten, geeignet.
Die meisten Behörden verfügen auch nicht über ein vollständiges Bestandsverzeichnis und ein umfassendes Verständnis darüber, wie ihre IT-Ressourcen genutzt werden, wer sie nutzt und welche Schwachstellen damit verbunden sind. Punktuelle Lösungen liefern zwar eine Teilmenge wichtiger Daten, aber sie können kein vollständiges Echtzeitbild aller Vorgänge im Netzwerk liefern.
IT-Führungskräfte arbeiten daran, Sicherheitslücken mit Lösungen zu schließen, die einen größeren Informationsumfang bieten und es den Sicherheits- und Betriebsteams ermöglichen, das gesamte Ökosystem der Endpunkte zu verwalten – von PCs und Laptops bis hin zu virtuellen Maschinen, Servern und mehr. Wie wir bei den jüngsten Sicherheitsvorfällen wie bei SolarWinds gesehen haben, wo der Einbruch durch herkömmliche Endpunkt-Erkennung und -Reaktion nicht aufgedeckt werden konnte, und bei anderen Ransomware-Angriffen, bei denen herkömmliche Endpunkt-Schutzplattformen erfolgreich umgangen wurden, können sich Behörden nicht auf EDR/EPP-Funktionen als einzige Schutzmaßnahme verlassen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zu diesem Zweck Mindeststandards definiert, die als Leitfaden für alle Organe der Bundesverwaltung dienen sollen. Darin wird in enger Rücksprache mit der Bundesverwaltung ein Konzept zur Überprüfung der existierenden IT-Sicherheitsmaßnahmen bereitgestellt, an dem sich die einzelnen Behörden orientieren sollen. Gerade im Superwahljahr wird ein erhöhtes Aufkommen an Cyberangriffen auf öffentliche Einrichtungen erwartet. Eine lückenlose IT-Sicherheitsstrategie ist nun wichtiger denn je und sollte deshalb gewissenhaft umgesetzt werden.
Behörden können ihre Sicherheitsziele und mehr erreichen, indem sie eine Plattform einführen, die die Lücke zwischen Sicherheit und Betrieb schließt und eine einheitliche Ansicht der Endpunkte im gesamten Unternehmen bietet. So erhalten die Teams der Bundesbehörden selbst in den komplexesten Umgebungen einen Überblick über die Endbenutzer-Tools, die Cloud-Infrastruktur und das Rechenzentrum.
Fünf Vorteile einer Plattformstrategie:
Agenturen können eine Plattformstrategie auch nutzen, um eine Risikopriorisierung und -behebung durchzuführen und dabei die Schwachstellen zu identifizieren und zu beheben, die die größte Bedrohung darstellen und die größten negativen Auswirkungen auf IT-Projekte haben könnten.
Die Risikopriorisierung ermöglicht es IT-Teams, die Infrastruktur zu bewerten, um festzustellen, welche Schwachstellen gepatcht werden müssen, und gleichzeitig das Sicherheitsniveau eines Endpunkts zu beurteilen. Dieser Prozess kann damit verbundenen Risiken drastisch reduzieren und es den Sicherheitsteams ermöglichen, ihre ohnehin begrenzten Ressourcen effektiver einzusetzen, um sich auf unternehmenskritische Aufgaben zu konzentrieren.
Um in Sachen Cybersicherheit etwas zu bewegen, bedarf es gemeinsamer Anstrengungen von Regierung, Privatwirtschaft und der breiten Öffentlichkeit. Die Regierung kann zusammen mit dem BSI strengere Gesetze zur Cybersicherheit erlassen, die vorschreiben, dass Geräte über ausreichend Speicher und Datenspeicherkapazität verfügen müssen, um Sicherheitsupdates verarbeiten zu können. Privatwirtschaftliche Organisationen können höhere Cybersicherheitsstandards festlegen und Geräte beispielhaft hervorheben, die diese Standards erfüllen. Unternehmen können die Verbraucher mit einbeziehen, indem sie auf deren Bedürfnisse eingehen und Lösungen anbieten, die alle Sicherheitsanforderungen erfüllen.
Ein Konsens über die Cybersicherheit als nationale Priorität bietet eine wertvolle Gelegenheit, die Zusammenarbeit auszuweiten und unsere allgemeine Sicherheitslage zu verbessern. Alles beginnt mit der Verpflichtung zu einer stärkeren Cyberhygiene, beginnend mit dem Endpunkt, und einer Plattformstrategie, die Echtzeit- und unternehmensweite Transparenz ermöglicht. Es steht viel auf dem Spiel, und das Potenzial für eine sicherere Nation durch hocheffektive und kosteneffiziente Cybersicherheitsstrategien ist ebenso groß.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…