Inhaltsverzeichnis:
Video: Datenpannen im E Commerce: Müssen wir das melden? 3 Fälle aus der Praxis (November 2024)
Die meisten IT-Experten glauben trotz ihrer höheren technischen Erfahrung nicht wirklich, dass ihre IT-Umgebungen einen Verstoß erleiden werden. Sie glauben, dass Hacker sie niemals finden werden, dass Malware, mit der sich ihre Benutzer auf skizzenhaften Websites abfinden, ihren Endpoint-Schutz nicht überwindet und dass sie auch vor Ransomware sicher sind. Immerhin ist es ein Spiel mit Zahlen, und jeder weiß, dass er wahrscheinlich vorbeikommt.
Nicht ignorieren, sondern vorbereiten
Wenn Sie der Meinung sind, dass dies nicht der Fall ist, ziehen Sie die Satellitenbildgebungsanlage des US Geological Survey (USGS), des Earth Resources Observation and Science (EROS) Centers in Sioux Falls, South Dakota, in Betracht. Die Systeme der Einrichtung stürzten ab und entdeckten während der Wiederherstellung über 9.000 Seiten Pornos und einige Malware, die aufgrund der Aktionen eines Mitarbeiters auf den lokalen Servern geladen wurden. Sie wussten nie, dass es dort war, bis die Genesung notwendig wurde. Manchmal scheint es, dass eine der Annahmen von hochrangigen Sicherheitsforschern tatsächlich zutrifft: Die bösen Jungs sind wirklich bereits in Ihrem Netzwerk und warten nur auf ihre Zeit.
Also, anstatt so zu tun, als würde es dir niemals passieren, sei einfach realistisch. Nehmen Sie an, dass ein Verstoß eintreten wird und gehen Sie von dort aus. Stellen Sie zum einen sicher, dass Ihre Benutzer und das gesamte Unternehmen so wenig wie möglich davon betroffen sind. Zunächst einmal bedeutet dies, Ihre Daten so zu schützen, dass sie nicht automatisch kompromittiert werden, nur weil es sich um Ihr Netzwerk handelt.
Es gibt mehrere andere Schritte, die Sie unternehmen können, um sich vor einem solchen Verstoß zu schützen. Zu diesen Schritten gehört es, Ihre Daten unzugänglich zu machen, sie selbst dann unbrauchbar zu machen, wenn die Bösewichte sie finden, und Ihr Netzwerk wiederherstellbar zu machen, damit Sie den Betrieb wieder aufnehmen können, sobald Sie die Sicherheitslücke überwunden haben. Während Sie dies tun, müssen Sie sich auch im Voraus auf alle anderen Anforderungen vorbereiten, die mit einer Datenschutzverletzung einhergehen.
7 Tipps zur Hackvorsorge
Zur Vorbereitung habe ich sieben Tipps aus meiner langen Geschichte im Umgang mit bevorstehenden IT-Sicherheitslücken und anderen Katastrophen zusammengestellt. Hier sind die folgenden Schritte:
1. Verschlüsseln Sie alle Daten. Auch wenn Sie gesetzlich nicht zur Verschlüsselung verpflichtet sind, sollten Sie dies trotzdem tun. Wenn Sie diesen zusätzlichen Schritt ausführen, haben Sie im Falle eines Verstoßes erheblich weniger Schmerzen, da Sie immer noch die Anforderungen an den Datenschutz erfüllen können. Und Sie können dies tun, weil Sie sich keine Sorgen um die Haftung für Datenverluste machen müssen. Abhängig von Ihrem Marktsegment können Sie außerdem massive Bußgelder oder sogar Gefängnisstrafen vermeiden - immer eine vernünftige Politik.
2. Verteilen Sie Ihre Daten. Wenn Sie nicht alle Ihre Eier in einen sprichwörtlichen Korb legen, gilt dies auch für die Datensicherheit. Je nach Art der zu schützenden Daten kann dies den Betrieb einer Hybrid-Cloud-Umgebung, die Verwendung von Tiered Storage mithilfe eines Cloud-Speicherdienstes für Unternehmen oder die Speicherung von Daten auf verschiedenen Servern bedeuten, auf die in einer virtualisierten Umgebung zugegriffen werden kann. Denken Sie daran, dass virtuelle Maschinen (VMs) auch angreifbar sein können, wenn der Angreifer einigermaßen ausgefeilt ist. VMs können nicht nur anfällig sein, sondern möglicherweise auch in einer Weise, wie es die physische Infrastruktur nicht tut, und umgekehrt. Sie möchten Ihren Datenspeicherservern von Ihrem Hauptserver aus keine Laufwerksbuchstaben zuweisen. Dies ist nicht nur eine schlechte Praxis, sondern auch eine offene Einladung für selbst schlechte Hacker, Ihre Sachen zu bekommen.
3. Seien Sie vorsichtig beim Verwalten des Zugriffs. Sie haben das schon einmal von mir gehört, aber es hat sich nicht geändert: Ihr gesamtes Netzwerk kann nicht für alle geöffnet sein und Ihre Daten können nicht für alle verfügbar sein. Unabhängig davon, ob Sie nur Benutzerkennwörter verwenden oder (viel besser) eine funktionsfähige Identitätsverwaltungsplattform verwenden, müssen Sie den Zugriff auf eine bestimmte Netzwerkressource nur auf die Personen beschränken, für deren Jobfunktion ein solcher Zugriff erforderlich ist. Dies schließt alle ein, vom CEO bis zur IT-Abteilung. Wenn die IT Zugriff auf einen geschützten Bereich benötigt, muss der Zugriff nach Bedarf gewährt werden (vorzugsweise auf der Grundlage der Jobrolle). Der Zugriff muss auch protokolliert werden: Wer und wann ist die Mindestmenge an Daten, die Sie hier sammeln möchten.
4. Segmentieren Sie Ihr Netzwerk. Dies hängt mit dem letzten Punkt zusammen, da die Verwendung Ihrer Netzwerkverwaltungstools zum Abschalten interner Firewalls oder Router bedeutet, dass sie so programmiert werden können, dass nur bestimmte autorisierte Benutzer Datenverkehr weiterleiten können. Alle anderen werden blockiert. Dies kontrolliert nicht nur den autorisierten Benutzerzugriff, sondern beschränkt auch den nicht autorisierten Zugriff auf nur einen Teil des Netzwerks und damit auch nur auf einen Teil des gesamten Datenportfolios Ihres Unternehmens. Und wenn Sie Schritt eins befolgt haben, werden Ihre Daten verschlüsselt, auch wenn die Bösen auf Ihre Daten zugreifen. Wenn Sie Schritt eins übersprungen haben und Ihre Bits unverschlüsselt gelassen haben oder sie irgendwie den Verschlüsselungsschlüssel erhalten haben, haben sie zumindest bei der Segmentierung nicht alles, sondern nur ein Teil.
5. Verwenden Sie nicht für alles den gleichen Verschlüsselungsschlüssel. Das klingt offensichtlich, aber die lange Erfahrung zeigt, dass immer noch zu viele IT-Experten in diese Falle tappen. Sie möchten nicht, dass ein gestohlener oder geknackter Schlüssel Zugriff auf alle Ihre Daten bietet. Dies ist in etwa so, als ob Sie nicht dasselbe Kennwort verwenden, es dient jedoch dem Zugriff auf Ihre Systeme, da diese ebenfalls authentifiziert werden müssen.
- Die beste Software zum Entfernen und Schutz von Malware für 2019 Die beste Software zum Entfernen und Schutz von Malware für 2019
- Datenverletzungen haben im ersten Halbjahr 2018 4, 5 Milliarden Rekorde in Mitleidenschaft gezogen Datenverletzungen haben im ersten Halbjahr 2018 4, 5 Milliarden Rekorde in Mitleidenschaft gezogen
- Under Attack: Wie Wahlkampf die Zwischenziele bedroht Under Attack: Wie Wahlkampf die Zwischenziele bedroht
6. Ja, die alte Kastanie: Alles sichern. Business Cloud Backup Services haben dies in der Geschichte der IT so einfach wie nie zuvor gemacht. Sichern Sie alles, vorzugsweise an mehr als einem Ort oder sogar mit mehr als einem Sicherungsdienst. Einer der Standorte sollte sich in der Cloud und auf Servern befinden, so weit wie möglich von Ihrem primären Standort entfernt. Auf diese Weise können die Daten zusätzlich zu Ihren typischen Sicherungssituationen für ein Notfallwiederherstellungsszenario (Disaster Recovery, DR) zur Verfügung stehen. Aber selbst wenn sich die Malware auf Ihrem System befindet, sollte Ihr Sicherungsdienst sie finden und beseitigen können. In diesem Sinne ist es wichtig, dass Sie nur das sichern, was wirklich wichtig ist, nämlich Ihre Daten. Sichern Sie nicht den Inhalt der Festplatten auf Client-Computern, da sich dort wahrscheinlich die Malware befindet. Stellen Sie stattdessen einfach diese Computer von Standardimages wieder her, die von der IT-Abteilung verwaltet werden.
7. Erstellen Sie schließlich eine Liste mit Aufgaben, die nicht eingehalten werden dürfen. Dies bedeutet nur sicherzustellen, dass Sie sich um die administrativen Aufgaben gekümmert haben, die normalerweise mit einem Verstoß verbunden sind. Haben Sie eine Telefonliste, die nicht auf einem System gespeichert ist, die Details, die im Falle eines Verstoßes benachrichtigt werden müssen, vorzugsweise in der Reihenfolge, in der sie angerufen werden müssen. Sie sollten auch hinzufügen, was Sie ihnen während des Anrufs mitteilen müssen und wann Sie sie benachrichtigen müssen. Haben Sie dort auch die Kontaktinformationen für Ihren DR-Service. Setzen Sie sich mit Ihrem Anwaltsteam und Ihren Führungskräften in Verbindung und gehen Sie diese Liste durch, um sicherzustellen, dass nichts übersehen wird. Und wenn Sie entschieden haben, dass alles da ist, bestätigen Sie dies, indem Sie Ihre Reaktion auf Verstöße tatsächlich üben.
Nachdem Sie dies alles getan haben, werden Sie sich nicht nur leichter ausruhen, sondern Sie können sich auch dafür auszeichnen, dass Sie eine gute Reaktion auf einen Verstoß haben und zu den wenigen glücklichen gehören, die niemals einen Verstoß erleiden.