5 Behauptungen zum Thema Cybersecurity und was daran wahr ist

geschätzter Leseaufwand: 3 Minuten

Das Thema Cybersecurity nahm im vergangenen Jahr eine prominente Rolle ein. Kein Wunder, sieht man sich all die Beispiele und Vorfälle an, die sich während der 12 Monate des Jahres 2021 ereigneten. Die schlechte Nachricht: Ransomware- und andere Angriffe werden weiterhin die Gazetten dominieren. Aber: Man kann sich dagegen wehren und die richtigen Schritte unternehmen.

Zudem ist es wichtig, all die Ratschläge, denen man zum Thema Cybersecurity begegnet, richtig einordnen zu können. Denn nicht immer stimmen die Behauptungen, die rund um die IT-Sicherheit aufgestellt werden. Daher folgt an dieser Stelle meine Top-5-Liste der häufigsten Security-Statements und deren Wahrheitsgehalt.

[irp posts=“168385″ ]

Behauptung #1: Apple-Rechner sind von Hause aus sicher

Seit Jahren schon geht die Mär um, Apple-Rechner seien so sicher wie Fort Knox. Schließlich basiere das Betriebssystem macOS auf Unix, und das ist ja wohl nahezu unangreifbar. Und es werde kaum Schadsoftware dafür entwickelt, weil die meisten Hacker von Unix & Co. keine Ahnung haben.

Cyberangreifer sind mittlerweile um einiges schlauer als noch vor ein paar Jahren. Das veranlasste Apple im Mai letzten Jahres dazu zuzugeben, dass ihre Systeme vor Malware keineswegs so sicher seien, wie immer angenommen und kolportiert wird. Daher sorgt sich Cupertino schon eine ganze Weile um mehr Sicherheit ihrer Rechner und mobilen Gadgets. Darüber habe ich erst im letzten Juni geschrieben. Trotzdem ist es eine gute Idee, dass Unternehmen mit einem hohen Anteil an Apple-Equipment ihre Gerätschaften allesamt gut schützen sollten gegen mögliche Cyberattacken.

[irp posts=“95037″ name=“Den Apple Mac sicherheitstechnisch entschlüsseln und verstehen“]

Behauptung #2: Mobile Gerätschaften sind tendenziell sicher

Gerade die Covid-19-Pandemie führt es zu Tage: Privat genutzte mobile Geräte wie Smartphones und Tablets werden mehr und mehr auch zu beruflichen Zwecken genutzt. Und was das für die Sicherheit eines Unternehmensnetzwerks bedeuten kann, ist relativ leicht vorstellbar.

So vergeht im Grunde kein Tag, an dem nicht wieder über Schwachstellen in den mobilen Betriebssystemen Google Android und Apple iOS berichtet wird. Ganz abgesehen von den Firmendaten, die auf mobilen Gadgets und in der Cloud abgelegt werden und dort mit relativ geringem Aufwand entwendet oder verschlüsselt werden können. Wie gut, dass es für mehr Schutz in diesem Kontext Plattformen wie Singulartiy Mobile gibt.

Behauptung #3: Datensicherung reicht als Schutzmaßnahme aus

Ein oft lancierter Tipp, wenn es um die Datensicherheit von Unternehmen geht, lautet ganz trivial: Sichert eure Daten regelmäßig, dann können euch Ransomware-Attacken inklusive der damit verbundenen Erpressungsversuche nichts anhaben. Denn mithilfe von Backups lassen sich verschlüsselte Daten relativ leicht wiederherstellen.

Das stimmt natürlich, allerdings gibt es hierbei zwei große ABER. Aber Nummer 1 hat mit den gestohlenen Daten zu tun, die in vielen Fällen an anderer Stelle wieder auftauchen, und das sehr zum Schaden der bestohlenen Firma (Stichwort Imageverlust) und der bestohlenen Kunden (Offenlegung sensibler Daten). So oder so, beide Fälle bringen erhebliche Nachteile mit sich. Und das zweite Aber hat etwas mit der Aktualität der Daten-Backups zu tun. Will man nämlich seine Daten permanent sichern, um somit einen Verlust möglichst gering zu halten, sind hierfür sehr aufwändige und kostspielige Methoden erforderlich.

Behauptung #4: Zero Trust lässt sich relativ leicht umsetzen

Das Umsetzen von Zero Trust-Konzepten und -Strategien ist beileibe nicht so trivial, wie so mancher Sicherheitsberater Glauben machen will. Denn die immer wieder beworbenen „Zero Trust SKU“ oder „Zero Trust Architekturen“ lassen sich zum einen nicht ohne weitreichende Kenntnisse im Unternehmen implementieren. Zum anderen muss das Zero-Trust-Konzept an sämtlichen Stellen des Unternehmens umgesetzt werden, was selbst erfahrene Sicherheitsexperten vor größere Herausforderungen stellt.

[irp posts=“158237″ name=“Wie Zero Trust“ helfen kann, mögliche Einfalltore zu identifizieren und abzusichern“]

Behauptung #5: 100%iger Schutz ist nicht möglich

Speziell die Software-Anbieter von signaturbasierten Sicherheitslösungen behaupten gerne, dass ein 100%iger Schutz vor Malware im Grunde nicht möglich sei. So ließen sich Ransomware-Attacken und andere Cyberangriffe zwar rechtzeitig erkennen, eine zuverlässige Vorbeugung sei aber nahezu ausgeschlossen.

In solchen Momenten ist der einfache Hinweis auf den Einsatz von Künstlicher Intelligenz in Sicherheitslösungen wie Singularity von SentinelOne ausreichend, um diese Behauptung zu widerlegen. Denn mithilfe von Static AI  und Behavorial AI lassen sich geplante Hackerangriffe sehr viel genauer und früher voraussagen als mit den herkömmlichen Security-Ansätzen. Weil die Künstliche Intelligenz recht zuverlässig den Risikograd einer vermeintlichen Malware bestimmen kann. Damit können Ransomware-Angriffe besser erkannt und unterbunden werden als mit den üblichen Methoden.

[irp posts=“169098″ ]

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht.

Schreibe einen Kommentar