Diese 7 Mythen zu Cybersecurity schaden Unternehmen
Es wird immer schwieriger, den Überblick über die technologische Entwicklung und die möglichen IT-Gefahren zu behalten. Entsprechend haben sich einige Mythen zum Thema Cybersecurity entwickelt, deren Befolgen erhebliche Schäden für Unternehmen verursachen kann. Um sich nicht in die Irre führen zu lassen, sollten IT-Sicherheitsteams folgende sieben Mythen kennen:
Mythos Nr. 1: Nur wenige Social-Media-Konten sind gefälscht
F5 hat bereits vor einigen Jahren eine Social-Networking-Website analysiert. Demnach waren automatisierte Bots für 98 Prozent der Anmeldungen verantwortlich. Auch andere Unternehmen haben oft nur ein Zehntel der geschätzten Abonnenten. Diese Überschwemmung mit bösartigen Bots deutet auf unzureichende Sicherheitsmaßnahmen hin. Unternehmen sollten jedoch die Integrität der Informationen, die über ihre Websites fließen, gewährleisten. Zudem benötigen sie solide Daten für wichtige Geschäftsentscheidungen und die langfristige Zusammenarbeit mit Kunden und Partnern.
Mythos Nr. 2: Bots lassen sich auf einfache Weise verhindern
Häufig schützen sich Unternehmen vor Bots, indem sie bestimmte IPs, Regionen und autonome Systeme blockieren. Doch das reicht heute nicht mehr: Angriffe stammen inzwischen von Hunderttausenden oder sogar Millionen von IP-Adressen. So benötigen Unternehmen verhaltensbiometrische Daten aus Browsern und Geräten, um Attacken durch Bots oder böswillige Menschen zu erkennen. Dies funktioniert nicht manuell: Automatisierte Attacken lassen sich nur mit automatisierten Sicherheitsmaßnahmen abwehren.
Mythos Nr. 3: Die größte Gefahr geht von neuartigen Bedrohungen aus
Unternehmen haben oft Angst vor innovativen Angriffen, die den Schutzmaßnahmen immer einen Schritt voraus sind. Doch die meisten Bots funktionieren grundsätzlich weiterhin so wie vor fünf Jahren – über gestohlene Anmeldeinformationen. Solange die gleiche Angriffsmethode erfolgreich bleibt, müssen Cyberkriminelle nur neue Verteidigungsmaßnahmen umgehen. Entsprechend sollten Unternehmen zwar innovative Bedrohungen im Auge behalten, aber auch die Abwehr bekannter Methoden verbessern.
Empfohlen von LinkedIn
Mythos Nr. 4: Die Multi-Cloud lässt sich nicht beherrschen
Heute gibt es keinen Grund mehr, warum die Verwaltung und Sicherung der IT-Infrastruktur über mehrere Clouds hinweg schwierig sein sollte. Die meisten Cloud-Anbieter haben inzwischen die Interoperabilität deutlich verbessert. Zudem gibt es viele Dienstleister, die Lösungen zur Integration, Funktionalität über mehrere Clouds hinweg und die Bereitstellung über eine einfache, einheitliche Schnittstelle bieten.
Mythos Nr. 5: Unternehmen müssen nur ihre Server und Geräte sichern
Security-Teams konzentrieren sich häufig auf die interne Infrastruktur des Unternehmens, also Server, Computer und eigenes Netzwerk. Sie lassen jedoch die Heimnetze der Mitarbeitenden außer Acht. Homeoffice ist heute weit verbreitet und eröffnet neue Angriffswege. So lässt sich etwa ein Buchhalter oder IT-Administrator zu Hause oft leichter übertölpeln als im Büro. Entsprechend sind auch die Homeoffice-Arbeitsplätze über technische Maßnahmen und Sicherheitsschulungen ausreichend zu schützen.
Mythos Nr. 6: Alle Mitarbeitenden sind vertrauenswürdig
Es liegt in der menschlichen Natur, bekannten Personen zu vertrauen. Doch bei 50 oder 100 Mitarbeitenden können durchaus ein oder zwei faule Äpfel dabei sein. Für diese Insider ist es einfach, sensible Dateien auf einen USB-Stick herunterzuladen oder bösartige Software in die Systeme einzuspielen. So sollten Unternehmen auch geeignete Maßnahmen gegen Angriffe von innen installieren.
Mythos Nr. 7: Kritische Infrastrukturen werden am häufigsten angegriffen
Als vor einem Jahr die Colonial Pipeline in den USA angegriffen wurde, sorgte das auch in Deutschland für Schlagzeilen. Zweifellos sind hierzulande kritische Infrastrukturen insbesondere im Zuge des Ukrainekrieges stark gefährdet und müssen vor staatlich unterstützen Hackergruppen zuverlässig abgesichert werden. Doch viele Cyberkriminelle suchen den einfachsten Weg, um Geld zu machen. Daher reichen oft schon grundlegende Sicherheitsmaßnahmen wie zeitnahe Updates, Zwei-Faktor-Authentifizierung oder strenge Zugriffsrechte, um einen Großteil der Angriffe abzuwehren.