Als IT-Führungskraft ist es unerlässlich, über die neuesten Entwicklungen im Bereich der Cybersicherheit informiert zu bleiben, um Ihre Organisation sicher zu halten. Aber mit Bedrohungen von allen Seiten – und Hackern, die täglich neue Exploits erdenken – wie können Sie proaktive, agile Cybersicherheitsstrategien entwickeln? Und welche Cybersicherheitsansätze bieten Ihnen das beste Preis-Leistungs-Verhältnis, um Ihre Risiken zu mindern und den Wert Ihrer Investitionen in Cybersicherheit zu maximieren?

Lassen Sie uns einen genaueren Blick auf die aktuellen Trends werfen, die Organisationen heute beeinflussen, einschließlich der zunehmenden Reichweite von Datenverstößen und des Anstiegs der Ausgaben für Cybersicherheit, und erkunden, wie Sie das Beste aus Ihren Cybersicherheitsressourcen herausholen können, um effektiv Ihre digitalen Vermögenswerte zu sichern und die Integrität Ihrer Organisation angesichts sich ständig weiterentwickelnder Cyberbedrohungen zu erhalten.

Erfolgreiche Datenverstöße

Im Jahr 2022 stieg die Anzahl der von Datenverstößen betroffenen Personen signifikant an. Laut dem Bericht über Datenverstöße des Identity Theft Resource Center wurden 2022 über 1.800 Datenkompromisse gemeldet – 60 weniger Berichte als im Vorjahr -, aber die Anzahl der von Datenverstößen betroffenen Personen stieg um satte 40% auf 422,1 Millionen.

Datenverstöße können echte, langanhaltende Auswirkungen haben, wie durch einige der berühmtesten Datenverstöße in der Geschichte bewiesen wird:

  • eBay: Hacker stahlen Anmeldeinformationen für nur wenige eBay-Mitarbeiter und führten dann einen massiven Datenverstoß durch, bei dem sie die persönlichen Informationen und Passwörter von mehr als 145 Millionen Benutzern stahlen. Experten glauben, dass der Hack Auswirkungen auf Benutzer außerhalb von eBay hatte – da Benutzer dazu neigen, Passwörter auf mehreren Websites wiederzuverwenden, besteht eine gute Chance, dass Hacker mit den gestohlenen Anmeldeinformationen auf andere Online-Dienste zugreifen konnten.
  • Yahoo: Bei einem der größten Datenverstöße der Geschichte schätzte Yahoo, dass Hacker über drei Milliarden Konten kompromittiert hatten. Obwohl Hacker keine Kennwörter erhielten, erhielten sie Zugang zu den Antworten auf Sicherheitsfragen der Benutzer, was das Risiko von Identitätsdiebstahl erhöhte. Das Unternehmen zahlte letztendlich 35 Millionen US-Dollar an regulatorischen Geldstrafen und musste fast 200 Millionen Menschen Kreditüberwachungsdienste und andere Wiedergutmachungen im Wert von 117,5 Millionen US-Dollar bereitstellen.
  • Marriott: Hacker konnten fast vier Jahre lang auf das Starwood-System von Mariott zugreifen und Daten von über 500 Millionen Hotelkunden stehlen. Cyberkriminelle stahlen alles von Kundenamen und Kontaktinformationen bis hin zu Passnummer, Reiseinformationen und Finanzinformationen, einschließlich Kredit- und Debitkartennummern und Ablaufdaten. Neben dem massiven Rufschaden und dem Verlust des Vertrauens der Verbraucher sah sich das Unternehmen hohen Strafen gegenüber, einschließlich einer Geldstrafe von 99 Millionen Pfund von der britischen Datenschutzbehörde (ICO) für die Verletzung der Datenschutzrechte britischer Bürger nach der DSGVO.

Aufgrund des eskalierenden Ausmaßes und der Auswirkungen von Datenverstößen ist klar, dass CISOs und IT-Teams alle Hände voll zu tun haben, um sicherzustellen, dass ihre Organisation auf alles vorbereitet ist.

Cybersicherheitsausgabetrends

Es überrascht nicht, dass Organisationen angesichts des wachsenden Cybersicherheitsproblems mehr Geld ausgeben, um ihre Cybersicherheitsressourcen zu stärken.

  • Das Technologieforschungs- und Beratungsunternehmen Gartner schätzte zuvor, dass der Markt für Informationssicherheit und Risikomanagement im Jahr 2022 172,5 Milliarden US-Dollar erreichen wird und dass der Markt bis 2026 auf 276,3 Milliarden US-Dollar wachsen wird.
  • Das Forschungsunternehmen Cybersecurity Ventures prognostiziert, dass die weltweiten Ausgaben für Cybersicherheit von 2021 bis 2025 kumulativ über 1,75 Billionen US-Dollar erreichen werden. Dies ist umso bedeutender, wenn man bedenkt, dass der Cybersicherheitsmarkt 2004 nur 3,5 Milliarden US-Dollar wert war.
  • Die IDC Data and Analytics sagt voraus, dass Softwareausgaben in diesem Jahr fast die Hälfte (47%) aller Cybersicherheitsausgaben ausmachen werden, während Dienste 39% der Ausgaben ausmachen und Hardware 13% ausmachen werden.

Das Beste aus Ihren Cybersicherheitsressourcen herausholen

Offensichtlich mangelt es nicht an Cybersicherheitsbedrohungen. Wie kann ein IT-Experte also sicherstellen, dass er den Wert seiner Cybersicherheitsressourcen maximiert und jeden Schutz aus Cybersicherheitsinvestitionen herauszieht? Ein risikobasierter Ansatz, bei dem Sie Ihre größten Verwundbarkeiten identifizieren und priorisieren und Bedrohungsanfälligkeit mit geschäftlichen Auswirkungen korrelieren, wird dazu beitragen, Organisationen zu schützen und Ausgabentscheidungen zu optimieren.

Um einen risikobasierten Ansatz zu übernehmen, implementieren Sie die folgenden Strategien:

  • Konzentrieren Sie sich auf Ihre externe Angriffsfläche. Die externe Angriffsfläche Ihres Unternehmens umfasst alle zugänglichen digitalen Vermögenswerte Ihres Unternehmens – die ein verlockendes Ziel für böswillige Akteure darstellen. Sie können ein Problem nicht beheben, wenn Sie es nicht kennen; verwenden Sie eine bewährte Lösung zur Verwaltung der externen Angriffsfläche (EASM), um Ihre Vermögenswerte regelmäßig auf potenzielle Sicherheitslücken zu scannen und zu überwachen.
  • Priorisieren Sie den Schutz von Endbenutzeranmeldeinformationen. Wie bei eBay erlangen Hacker durch den Zugriff auf nur wenige Benutzeranmeldeinformationen effektiv eine offene Einladung zu Ihrem Netzwerk und Ihren Daten. Stellen Sie sicher, dass Sie Ihren Mitarbeitern regelmäßiges, kontinuierliches Sicherheitstraining bieten, um ihnen dabei zu helfen, sich besser darin zu qualifizieren, Cyber-Risiken zu identifizieren und angemessen darauf zu reagieren. Implementieren Sie robuste Identitäts- und Zugriffsverwaltungsprotokolle in Ihrem gesamten Unternehmen. Und verwenden Sie ein Passwort-Audit-Tool, um sicherzustellen, dass Ihre Mitarbeiter keine Passwörter verwenden, die bereits verletzt oder kompromittiert wurden.
  • Priorisieren Sie die Behebung von Schwachstellen in Ihren Netzwerken und Cloud-Services. Investieren Sie in eine risikobasierte Schwachstellenverwaltungslösung, die Ihnen hilft, Bedrohungen basierend auf den höchsten Risiken zu priorisieren (basierend auf Wahrscheinlichkeit und Verfügbarkeit von Exploits), anstatt Zeit und Ressourcen für Schwachstellen zu verschwenden, die nur geringe Bedrohungen darstellen.
  • Integrieren Sie eine Threat Intelligence-Lösung. Um die Abwehrmaßnahmen Ihrer Organisation proaktiv an aufkommende Bedrohungen und Angriffsvektoren anzupassen, sollten Sie in eine Threat Intelligence-Lösung investieren, die Echtzeiteinblicke in sich entwickelnde Bedrohungen für Ihr Unternehmen und Ihre Branche bietet. Durch die Fokussierung Ihrer Aufmerksamkeit (und Ausgaben) auf hochwirksame, wahrscheinlich ausgenutzte Schwachstellen können Sie strategisch Ressourcen einsetzen, um Ihre drängendsten Sicherheitsbedenken anzugehen.

Priorisieren Sie einen risikobasierten Ansatz, um den ROI der Cybersicherheit zu steigern

Die heutige digitale Landschaft erfordert von IT-Profis, einen risikobasierten Ansatz zur Cybersicherheit zu priorisieren, um sicherzustellen, dass Ihre Investitionen aktuelle und zukünftige Bedrohungen adressieren. Indem Sie die Ressourcen Ihrer Organisation strategisch einsetzen – robuste Lösungen verwenden und sich auf hochwirksame Schwachstellen konzentrieren -, leiten Sie Schritte ein, um Ihre Organisation sicher zu halten, Ihre operative Integrität aufrechtzuerhalten und Ihren Cybersicherheits-ROI zu steigern.