Fünf Schritte zur Verbesserung der Cybersicherheit
Um Ihr Unternehmen und Ihre Produkte vor Cyberangriffen zu schützen, bedarf es mehr als nur Virenschutz und Firewalls. Unser Cyber-Sicherheitsspezialist für Tekla-Software, Jarkko Leminen, stellt fünf Sicherheitsmaßnahmen vor, die Sie beachten sollten.
Bei Cybersicherheit denken viele oft nur an Virenschutz und einige andere Tools. Die Vorstellung ist, dass man eine Antiviren-Software installiert und das war's - jetzt ist man sicher. Aber so funktioniert es nicht. Wirksame Cybersicherheit ist viel umfassender. Außerdem ist jeder einzelne in der Verantwortung: Mitarbeiter, Zulieferer, Partner und alle anderen in der Datenkette.
Der NIST-Standard
Die Welt der Cybersicherheit ist voller Standards, Regelwerke und Leitfäden, die es zu befolgen gilt, darunter der SOC-Standard, die ISO-Zertifizierung 27001 und der NIST-Standard, mit dem wir uns in diesem Artikel beschäftigen werden. Dieser bekannte Standard des US-amerikanischen National Institute of Standards and Technology (NIST) beschreibt fünf Hauptbereiche der Sicherheit: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.
Identifizieren
Zunächst müssen Sie wissen, was Sie schützen wollen (Asset): Sind es Daten, ist es Software oder ist es Hardware? Außerdem müssen Sie eine Art von Bedrohungsmodellierung durchführen, um verschiedene Risiken für ein Asset zu ermitteln und zu vergleichen. Wenn ein sogenannter Thread Actor, eine Instanz, die Schadsoftware erzeugt und die Vertraulichkeit, die Integrität oder die Verfügbarkeit gefährden kann, dann haben Sie ein Risiko gefunden und können den Risikowert berechnen.
Sie können auch mit Unternehmen für Cybersicherheit zusammenarbeiten, die die aktuelle, weltweite Bedrohungslage gut kennen. Diese können eine alternative Sichtweise auf Ihr Cybersicherheitsprofil bieten und mittels Penetrationstests mögliche Schwachstellen in Ihren Assets identifizieren.
Schützen
Sobald Sie Ihre Assets und die damit verbundenen Risiken ermittelt haben, müssen Sie sich überlegen, wie Sie diese Vermögenswerte schützen. Müssen Sie eine Software installieren? Oder benötigen Sie physische Sicherheitsvorkehrungen wie z. B. Türschlösser, damit niemand ohne weiteres auf die Anlage zugreifen kann? Der Schutz kann auch Prozesse, Richtlinien und/oder Schulungen umfassen.
Stellen Sie sich folgende Frage: Wie können Sie den gesamten Produktlebenszyklus schützen, d. h. den gesamten Weg vom Softwareanbieter oder der Open-Source-Komponente bis hin zum Produkt für Ihren Kunden? Bedrohungen in der Lieferkette von Open-Source-Komponenten sind derzeit ein aktuelles Thema im Bereich der Cybersicherheit: Schwachstellen in Open-Source-Software führen dazu, dass sich Probleme weltweit manifestieren. Aus diesem Grund investieren Thread Actors viel Zeit in Open-Source-Software.
Erkennen
Der nächste Schritt ist die Überwachung: Sie müssen feststellen können, ob jemand Zugang zu Ihren Assets erhält sowie neue Schwachstellen oder Risiken in diesen Assets erkennen. Dafür müssen Sie über Werkzeuge oder Möglichkeiten verfügen, um zu erkennen, ob Ihr System angegriffen wird.
“Patch Tuesday" ist ein inoffizieller Begriff, der sich auf die regelmäßige Veröffentlichung von Sicherheitsupdates durch große Softwarehersteller und andere bezieht. Die Installation dieser Updates ist ein guter Weg, um Ihr System zu schützen. Die Aktualisierungen tragen dazu bei, Systeme vor automatisierten Angriffen zu bewahren, die sogenannte "Skript-Kiddies" und andere Thread Actors nutzen.
Reagieren
Irgendwann ist ein Angriff auf die Cybersicherheit unvermeidlich. Wenn es dazu kommt, müssen Sie in der Lage sein, darauf zu reagieren und den Vorfall zu untersuchen. Daher ist es wichtig, Zugang zu zentralisierten Audit- und Systemprotokollen Ihrer Servern zu haben. Nur so und mithilfe weiterer Tools können Sie herausfinden, wie der Bedrohungsakteur in das System eingedrungen ist, identifizieren, wer er ist, und untersuchen, was er wirklich in Ihrer Umgebung verursacht hat.
Unternehmen sollten auch so genannte Tabletop-Übungen durchführen, um die Vorgehensweise im Falle eines Sicherheitsvorfalls durchzuspielen. Sie sollten Ihre Reaktionsprozesse regelmäßig üben.
Wenn Sie beispielsweise personenbezogene Daten verarbeiten, die durch eine Sicherheitsverletzung gefährdet wurden, müssen Sie wissen, wer für die interne und externe Kommunikation zuständig ist. Dazu gehört auch die Festlegung der Zuständigkeit dafür, wer die Aufsichtsbehörde zum Zwecke der rechtlichen Offenlegung kontaktieren sollte. Die öffentliche Kommunikation ist oft ein Punkt, an dem Unternehmen Fehler machen. Sie schätzen das Ausmaß einer Sicherheitsverletzung nicht richtig ein. Dies zeigt sich, wenn ein Unternehmen immer wieder neue Informationen über ein Sicherheitsproblem herausgibt und jedes Mal erklärt, dass das Ausmaß größer war als ursprünglich angenommen.
Unternehmen sollten nicht versuchen, Dinge herunterzuspielen - es ist notwendig, klar und ehrlich zu sagen, was passiert ist. Die Art und Weise, wie Sie kommunizieren, wirkt sich auf Ihre Glaubwürdigkeit und das langfristige Vertrauen aus, das die Öffentlichkeit Ihnen entgegenbringt.
Wiederherstellen
Im letzten Schritt geht es darum, Ihre Assets wiederherzustellen und sicherzustellen, dass die Systeme wieder funktionieren. Planung und Training sind in dieser Phase der Wiederherstellung wichtig.
Eine Sicherheitslücke lässt sich nicht nur durch das Anlegen von Sicherungskopien, sondern auch durch regelmäßiges Testen dieser Sicherungskopien abmildern, um sicherzustellen, dass sie funktionieren und wiederhergestellt werden können. Wenn Sie Ihre Backups nie testen und sie fehlerhaft sind, ist das so gut, als hätten Sie überhaupt keine Backups.
Ein weiterer wichtiger Punkt ist, aus den eigenen Fehlern zu lernen, d. h. die richtigen Maßnahmen zu ergreifen, um für den nächsten Angriff auf die Cybersicherheit besser gerüstet zu sein.
Weitere Informationen zum Thema Datenschutz und Sicherheit im Zusammenhang mit unseren Tekla-Produkten finden Sie im Tekla Trust Center und in unseren Whitepapers zum Thema Tekla und Sicherheit.