Cybersicherheit muss für den Angreifer teuer sein

B2B Cyber Security ShortNews

Beitrag teilen

Wenn es darum geht, eine Strategie zur Cybersicherheit für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben.

Vor kurzem erschien einer der wenigen öffentlichen Auftritte von Dario Amodei im Rahmen eines sehenswerten Podcasts. Amodei ist CEO und Mitbegründer von Anthropic, einem der führenden Entwickler sogenannter KI Foundation-Modelle, die jüngst mit Claude 2 hohe Wellen in der Branche geschlagen haben. Man kann mit Fug und Recht behaupten, dass die Cybersicherheit seines Unternehmens einen besonderen Stellenwert in seinen unternehmensstrategischen Entscheidungen einnimmt und ihm mit Sicherheit die ein oder andere schlaflose Nacht bereitet hat. Das ist kaum verwunderlich, bedenkt man die Tatsache, dass der überwältigende Teil des monetären Werts von Anthropic in ihren KI-Modellen verortet ist. Die geopolitischen Begehrlichkeiten, die sich um die KI-Spitzenforschung ranken, lassen auch vermuten, dass viele Nationalstaaten ein unwiderstehliches Interesse an seinen Daten haben und diese mit größtem Aufwand zu erbeuten versuchen. Bisher jedoch ohne Erfolg. Wie kann das sein?

Amodei gibt im besagten Podcast seltene Einblicke in die Strategie zur Cybersicherheit von Anthropic. Natürlich hält er sich mit dem Ausplaudern konkreter Details zurück, um Angreifer weder zu herauszufordern noch zu inspirieren, die vorgehaltenen Sicherheitsmaßnahmen auf die Probe zu stellen. Und doch bleibt eine seiner Aussagen prägnant im Gedächtnis fachkundiger Zuhörer: „Eines unserer Ziele ist es, dass es teurer ist Anthropic anzugreifen, als sein eigenes KI-Modell zu trainieren.“ Die hohe Kunst der Umsetzung eines solchen Security-Mantras besteht darin, jeden investierten Euro in seiner Schutzwirkung zu multiplizieren. Einige Techniken eignen sich besonders gut als Security-Multiplikator.

Lückenlose Zugangskontrolle und 24/7 Sichtbarkeit

Wie schon gesagt geizt Amodei mit Details, nennt aber eine kompromisslose Kompartmentalisierung der wertvollen Forschungsergebnisse als Erfolgsgeheimnis. Nicht jeder in der Firma muss auf alles zugreifen können oder alle Betriebsgeheimnisse kennen. Wenn nur eine Handvoll Mitarbeiter das Geheimrezept kennen, ist ein Datenleck sehr viel einfacher zu verhindern, als wenn jeder Mitarbeiter Kenntnis davon hat. Die gleiche Logik kann auf jede Unternehmensgröße und jeden Informationswert übertragen werden. Zugriff auf bestimmte Daten sollten nur bestimmte Mitarbeiter haben – nämlich diejenigen, die sie für ihr Tagesgeschäft auch wirklich benötigen.Um dies zu gewährleisten, sollte man als primären Baustein seiner Cybersicherheit in ein System investieren, dass auf die Verwaltung und Kontrolle digitaler Identitäten spezialisiert ist und
diese in Echtzeit überwachen kann. Somit reduziert man nicht nur unberechtigte Zugriffe innerhalb der eigenen Belegschaft, sondern kann auch böswillige Eindringlinge sofort Identifizieren und an lateralen Bewegungen im Firmennetz hindern.

Verbindet man diese technischen Maßnahmen mit regelmäßigen Mitarbeiterschulungen zur IT-Sicherheit, verschließt man damit bereits den überwältigenden Anteil der von Hackern meistgenutzten Einfallstore. Was übrig bleibt sind die richtig schwer zu knackenden Nüsse, wie das Ausnutzen von Zero-Day-Exploits, die nur sehr selten und für kurze Zeit bestehen. Alternativ kann man auch alle Register ziehen und hochkomplexer Social-Engineering Techniken einsetzen, für die meist nur Geheimdienste fähig sind beziehungsweise die entsprechenden Mittel und die nötige Zeit zur Vorbereitung haben. Wenn ein CISO die Cybersecurity-Basics mit durchdachten und großflächig wirksamen Sicherheitstools abdeckt, macht man einen Angriff aufs eigene Unternehmen unprofitabel. Jeder intelligent in Cybersicherheit investierte Euro kostet den Angreifer ein Vielfaches an Zeit und Geld, diese knacken zu wollen. Diese Aussicht zwingt sie so gut wie immer zur Aufgabe ihres Unterfangens. Und das muss das Ziel sein. (Zac Warren, Chief Security Advisor EMEA bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen