Deloitte Luxemburg und EBRC erörtern Cybersicherheit – früh nachdenken, effizient handeln und schnell reagieren

fr en de

Der Finanzdienstleistungssektor ist wie kaum eine andere Branche von Sicherheitsverletzungen betroffen. Diese werden in erster Linie von externen Akteuren begangen. Dabei kommt es häufig auch zum Verlust von Daten. Dies war eines der Ergebnisse des Verizon 2014 Data Breach Investigations Report (DBIR), der auf der von Deloitte Luxemburg und EBRC organisierten Konferenz für Cybersicherheit vorgestellt wurde.

<< Zurück
10/06/2014 |
  • Deloitte

Angreifer benötigen immer weniger Zeit, um ihr Zielobjekt zu schädigen. Obwohl sich etwa 60% der Sicherheitsvorfälle innerhalb weniger Stunden ereignen, werden 62% der Vorfälle erst Monate später entdeckt

Sebastien Besson, Spezialist für Cybersicherheit bei Deloitte

Die Konferenz, auf der knapp 50 Sicherheits- und IT-Experten, Risikomanager, interne Revisoren und andere Fachleute zusammenkamen, hatte zum Ziel, die neuesten Entwicklungen bei Cyberrisiken sowie die wichtigsten Ansätze, Standards, Vorschriften und Kapazitäten zu erörtern, mit denen sich Unternehmen und Organisationen vor Cyberbedrohungen schützen können.

Die digitale Revolution treibt Innovation und Wachstum voran, setzt jedoch alle Organisationen auch neuen Bedrohungen durch Hacker aus. Diese können sich in ihrer Entschlossenheit und ihren Ressourcen stark voneinander unterscheiden.

Stéphane Hurtaud, Partner bei Deloitte Luxemburg, erklärte dazu: „Die Gefahrenlandschaft hat sich verändert, und der Bedarf an ausgereifteren Sicherheitssystemen ist größer denn je. In der heutigen Welt ist es unrealistisch, Cybersicherheit durch Punktlösungen zu erreichen. Angesichts der Vielfalt an Cybergefahren ist es erforderlich, einen einheitlicheren und strukturierteren Ansatz für den effizienten Umgang mit diesen Risiken zu wählen.“

Von der Informationssicherheit zur Sicherheit durch Risikobewusstsein
Der 2014 DBIR bietet Informationen über Angreifer, ihre Motive und ihren soziodemografischen Hintergrund sowie über Methoden, mit denen Unternehmen ihr wertvollstes Kapital besser schützen. Die neueste Ausgabe des Berichts bestätigt, dass die Sicherheitsverletzungen vornehmlich von außerhalb kommen und dass es trotz einer Zunahme der Industriespionage in den vergangenen Jahren den meisten Angreifern hauptsächlich darum geht, finanzielle Vorteile zu erlangen.

Wie Sebastien Besson, Spezialist für Cybersicherheit bei Deloitte, betonte: „Angreifer benötigen immer weniger Zeit, um ihr Zielobjekt zu schädigen. Obwohl sich etwa 60% der Sicherheitsvorfälle innerhalb weniger Stunden ereignen, werden 62% der Vorfälle erst Monate später entdeckt.“

Während der Konferenz erörterten die Redner diese komplexe und sich ständig wandelnde Gefahrenlandschaft und kamen zu dem Schluss, dass Unternehmen einen kohärenteren Ansatz wählen müssen, um sich besser vor Cybergefahren zu schützen. Dabei wurden fünf Schlüsselprinzipien besonders hervorgehoben:

  • Kenntnis der vorhandenen Risiken und Festlegung der Risikoneigung
  • Ausrichtung der Prozesse an den Geschäftszielen
  • Vorbereitung auf das „Worst-Case-Szenario“
  • Informationsaustausch
  • Entwicklung eines Bewusstseins für die Cybersicherheit

Die Häufigkeit und die ausgeklügelte Natur der jüngsten Cyberangriffe auf öffentliche und private Organisationen zeigen, dass eine Reihe von Fähigkeiten erforderlich sind, um die Cybersicherheit zu gewährleisten (von der Prävention bis hin zur Erkennung).

Nutzung des Netwerks für Cybersicherheit des National Institute of Standards and Technology (NIST)
Die Redner beschäftigten sich außerdem mit der Frage, wie ein Unternehmen auf Berichte über die ständige Verletzung der Cybersicherheit reagieren sollte.
Régis Jeandin (EBRC, Head of Security Services) bestätigte: „In vielen Fällen würde ein pragmatischer und strukturierter Ansatz bei der Cybersicherheit Zeiteinsparungen und Effizienzgewinne ermöglichen. Allerdings fehlt es in vielen Unternehmen an der nötigen Zeit, um sich in Ruhe mit dem Thema auseinanderzusetzen.“

Die Konferenz bot dem Publikum die Gelegenheit, eines der neuesten Rahmenwerke bei der Cybersicherheit und seine drei Eckpfeiler zu erörtern:

  1. Definition der Kernfunktionen (Identifikation, Schutz, Erkennung, Reaktion, Erholung)
  2. Definition der aktuellen Situation (d.h. Profil) und Ziel. Dieses Profiling erlaubt es Unternehmen, die bestehenden Lücken zu erkennen und entsprechende Aktionspläne einzuleiten.
  3. Definition der Tiers (wobei Tier 4 am sichersten und Tier 1 am unsichersten ist), anhand derer der Ansatz des Unternehmens beim Umgang mit Risiken bewertet wird

Reaktion auf Cybervorfälle:  Herausforderungen und Lösungen
Um effizienter zu werden und wertvolle IT-Ressourcen vor den sich ständig wandelnden Cyberbedrohungen zu schützen, sollte die Informationssicherheit eine neue Form annehmen: Der traditionelle Perimeterschutz muss durch eine moderne Erkennung und Reaktion auf Cybersicherheitsvorfälle ersetzt werden.

Laut Matthijs van der Wel, Leiter der Abteilung Incident Response bei DataExpert, benötigen Unternehmen häufig zwei Wochen, um eine Computer-Forensik durchzuführen, selbst wenn nur ein einziges System ihrer Umgebung betroffen ist. Er fügte hinzu, dass es den Unternehmen häufig an den erforderlichen Kapazitäten fehlt, um rechtzeitig auf Sicherheitsvorfälle zu reagieren. Die meisten Anstrengungen im Zusammenhang mit der Informationssicherheit konzentrieren sich heute vornehmlich auf präventive Maßnahmen. Anhand mehrerer aktueller Beispiele von Cyberangriffen zeigte der Experte, dass jedoch vorbeugende Maßnahmen alleine nicht mehr ausreichen, um Systeme und Netze zu schützen.

Während seiner Präsentation bot er einen Überblick über neue Lösungen, wie Unternehmen mittels spezifischer Software-Agenten auf ihren Computersystemen schneller und besser auf Cybervorfälle reagieren können. Diese Programme versetzen die Unternehmen in die Lage:

  1. forensische Computeranalysen von einem entfernten Standort aus durchzuführen
  2. den Zustand verschiedener Systeme innerhalb des Unternehmens zu analysieren, unter Nutzung unterschiedlicher Datenquellen (z.B. Netzwerke, Betriebssysteme, Anwendungsdaten); dadurch lassen sich Anomalien erkennen, die als potenzielle Indikatoren einer erfolgreichen Sicherheitsverletzung dienen
  3. den vorherigen Zustand des Systems wiederherzustellen, um Zeitpunkt und Urheber des Sicherheitsverstoßes besser ermitteln zu können
Zurück nach oben | << Zurück

Communiqués liés

Marielle Ferreira Silva from DreesSommer at the New European Bauhaus 10x6 event
30/04/2024

Drees & Sommer chez 10x6 : Aperçu de la vision du New Europ...

Drees & Sommer Luxembourg a le plaisir d'annoncer sa participation à l'événem...

Drees & Sommer
RAIFFEISEN Dossier de presse 29-04-2024 PHOTO 2 (002)
29/04/2024

Un résultat courant en hausse de 7,5 % par rapport à l’e...

Dans un climat incertain, Banque Raiffeisen reste fidèle à ses valeurs et à s...

Raiffeisen
jobs
29/04/2024

Luxembourg, 32e pays le plus attractif pour les travailleurs...

L’étude « Decoding Global Talent 2024 » du Groupe Stepstone, auquel appar...

jobs.lu
ULT Indien - Inde

Les nouveaux catalogues de voyage ULT

25 ans de passion pour découvrir le monde ensemble.

ULT
BIL PLM hd 2
24/04/2024

2023 : une année de transition et de transformation

Lors de l’Assemblée générale qui s’est tenue le 24 avril 2024, les acti...

BIL
IMG 3541
18/04/2024 Personnalités

Nouvelle recrue au service client de NO-NAIL BOXES : Nadine ...

NO-NAIL BOXES, le fabricant luxembourgeois de caisses pliantes en bois contrepla...

NO-NAIL BOXES

Il n'y a aucun résultat pour votre recherche

Cookies gewährleisten die bestmögliche Verwendung der Webseite. Bei Verwendung der Webseite stimmen Sie zu dem Einsatz von Cookies zu. OK Mehr Infos