Die Cybersicherheitsstrategien der einzelnen Unternehmen unterscheiden sich zwar, aber viele nutzen diese Tools und Taktiken, um Schwachstellen zu reduzieren, Angriffe zu verhindern und laufende Angriffe abzufangen:
- Schulung zum Sicherheitsbewusstsein
- Werkzeuge für Datensicherheit
- Identitäts- und Zugriffsmanagement
- Erkennung und Abwehr von Bedrohungen
- Disaster Recovery
Schulung zum Sicherheitsbewusstsein
Schulungen zum Sicherheitsbewusstsein helfen Benutzern zu verstehen, wie scheinbar harmlose Handlungen – von der Verwendung desselben einfachen Passworts für mehrere Anmeldungen bis hin zum übermäßigen Teilen von Informationen in sozialen Medien – ihr eigenes Risiko oder das ihres Unternehmens erhöhen.
In Kombination mit durchdachten Datensicherheitsrichtlinien kann eine Schulung zum Sicherheitsbewusstsein Mitarbeitern dabei helfen, sensible persönliche und organisatorische Daten zu schützen. Sie können ihnen auch helfen, Phishing- und Malware-Angriffe zu erkennen und zu vermeiden.
Werkzeuge für Datensicherheit
Datensicherheitstools wie Verschlüsselungs- und Data Loss Prevention (DLP)-Lösungen können dazu beitragen, Sicherheitsbedrohungen zu stoppen oder ihre Auswirkungen zu mindern. DLP-Tools können beispielsweise versuchten Datendiebstahl erkennen und blockieren, während die Verschlüsselung dafür sorgen kann, dass alle Daten, die Hacker stehlen, für sie unbrauchbar sind.
Identitäts- und Zugriffsmanagement
Identity und Access Management (IAM) bezieht sich auf die Tools und Strategien, die kontrollieren, wie Benutzer auf Ressourcen zugreifen und was sie mit diesen Ressourcen tun können.
IAM-Technologien können zum Schutz vor Kontodiebstahl beitragen. Beispielsweise erfordert die Multi-Faktor-Authentifizierung, dass Benutzer für die Anmeldung mehrere Zugangsdaten eingeben. Das bedeutet, dass Bedrohungsakteure mehr als nur ein Passwort benötigen, um in ein Konto einzudringen.
Ebenso erkennen adaptive Authentifizierungssysteme, wenn Benutzer riskantes Verhalten an den Tag legen, und stellen zusätzliche Anforderungen an die Authentifizierung, bevor sie fortfahren können. Die adaptive Authentifizierung kann dazu beitragen, die Lateralbewegung von Hackern zu begrenzen, die es in das System schaffen.
Eine Zero-Trust-Architektur ist eine Möglichkeit, strenge Zugriffskontrollen durchzusetzen, indem alle Verbindungsanfragen zwischen Benutzern und Geräten, Anwendungen und Daten überprüft werden.
Angriffsflächenmanagement
Angriffsflächenmanagement (Attack Surface Management, ASM) ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen.
Im Gegensatz zu anderen Cybersicherheitsdisziplinen wird bei ASM vollständig die Perspektive des Angreifers eingenommen, statt der Perspektive des Verteidigers. Es identifiziert Ziele und bewertet Risiken auf der Grundlage der Chancen, die sie für einen böswilligen Angreifer bieten.
Erkennung und Abwehr von Bedrohungen
Analyse- und KI-gestützte Technologien können dabei helfen, laufende Angriffe zu erkennen und darauf zu reagieren. Zu diesen Technologien zählen Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR) und Endpoint Detection and Response (EDR). Typischerweise nutzen Unternehmen diese Technologien als Teil eines formellen Plans zur Reaktion auf Vorfälle.
Disaster Recovery
Funktionen zur Wiederherstellung im Katastrophenfall (Disaster Recovery) spielen häufig eine wichtige Rolle bei der Wahrung der Geschäftskontinuität und der Beseitigung von Bedrohungen im Falle eines Cyberangriffs. So kann beispielsweise die Möglichkeit eines Failovers auf ein Backup, das an einem entfernten Standort gehostet wird, es einem Unternehmen ermöglichen, den Betrieb nach einem Ransomware-Angriff wieder aufzunehmen (manchmal ohne Lösegeld zu zahlen).