Die Notwendigkeit, einen umfassenden Rahmen für Cybersicherheit im Unternehmen zu haben, wird jeden Tag zunehmend offensichtlich. Angriffe werden häufiger und raffinierter, stimmt Dragan Bednarčuk, ein Architekt für Cybersicherheitslösungen bei KING ICT, zu, und die Folgen können Datenverlust, beschädigten Ruf und Betriebsunterbrechungen umfassen. Er ist der Meinung, dass ein Rahmen, der Prävention und Reaktion umfasst, erforderlich ist: Prävention reduziert das Risiko, während eine schnelle Reaktion den Schaden mindert. Die Einhaltung von Vorschriften ist laut Bednarčuk ebenfalls wichtig, wobei der technische Rahmen kontinuierliche Überwachung, Resilienztests und automatisierte Reaktionen auf Vorfälle umfasst. Die Kombination aus fortschrittlichen Werkzeugen, betonte er, standardisierten Verfahren und integrierten Sicherheitssystemen gewährleistet die Resilienz gegenüber einem ständig wachsenden Spektrum von Bedrohungen.
Was sind die besten Lösungen zur Verteidigung gegen Cyber-Bedrohungen?
– Ich würde sicherlich einen Dienst hervorheben, der verschiedene Lösungen und Technologien kombiniert – das Cyber Security Operations Center (CSOC) als einen Ort, an dem wichtige Funktionen der Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle integriert sind. CSOC arbeitet kontinuierlich, 24 Stunden am Tag, sieben Tage die Woche. Das bedeutet, dass die Organisation jederzeit ‚Augen und Ohren‘ hat, die ihre digitale Umgebung überwachen, und bereit ist, sofort zu reagieren, sobald verdächtige Aktivitäten auftreten. Dies ist genau der Dienst, den wir bei KING ICT durch unser ausgelagertes CSOC anbieten. Unternehmen müssen keine riesigen Ressourcen in den Aufbau ihrer Sicherheitsinfrastruktur und die Einstellung einer großen Anzahl von Experten investieren. Stattdessen erhalten unsere Kunden Zugang zu einem gesamten Team erfahrener Experten, die die fortschrittlichsten Werkzeuge und bewährten Verfahren nutzen. Dazu gehören SIEM (Security Information and Event Management)-Systeme zur Ereigniskorrelation, Systeme zur Erkennung von Anomalien und bösartigen Aktivitäten im Netzwerk und an Endpunkten sowie automatisierte Werkzeuge für eine schnelle Reaktion auf Vorfälle. Unser CSOC ist flexibel und anpassbar an die Bedürfnisse jeder Organisation, unabhängig von Größe oder Branche. Es bietet kleinen Unternehmen ein unerreichbares Schutzniveau, während große Unternehmen von Skalierbarkeit und zusätzlicher Expertise profitieren. In einer Ära rascher und raffinierter Bedrohungen ist das ausgelagerte CSOC die effektivste Verteidigung.
Welche Technologie verbessert heute den Betrieb des CSOC am meisten?
– Cyber Threat Intelligence (CTI) spielt eine Schlüsselrolle, indem sie zeigt, wer angreift, welche Methoden sie verwenden und mit welchem Ziel, was es den Sicherheitsteams ermöglicht, zu handeln, bevor ein Angriff beginnt. Zum Beispiel kann ein CTI-System, das Vertriebskanäle im dark web überwacht, Angebote für gestohlene Kreditkarten erkennen. Sobald eine aktive Karte identifiziert wird, benachrichtigt das CSOC die Bank oder das Betrugspräventionsteam, und die Karte wird gesperrt, um weiteren Missbrauch zu verhindern. Darüber hinaus umfasst CTI die Erkennung von ‚geleakten‘ Benutzerkonten und kompromittierten Datenbanken sowie die Generierung aktiver Warnungen und anpassbarer Regeln, die benachrichtigen, wenn etwas auf Ihre Organisation, Partner oder Branche abzielt. Die kontinuierliche Überwachung von Quellen, die Schwachstellen aufdecken, stärkt den Verteidigungsmechanismus weiter. Auf diese Weise werden riesige Datenmengen in konkrete Informationen umgewandelt, die die Entscheidungsfindung beschleunigen und verbessern. Wenn CTI in das CSOC integriert ist, werden Bedrohungen erkannt und blockiert, aber auch im breiteren Kontext verstanden, was die Gesamteffektivität der Verteidigung erhöht.
Wie entdecken Sie Schwachstellen?
– Neben klassischem Schwachstellenscanning wenden wir auch Attack Surface Management (ASM) an, das kontinuierlich die gesamte Angriffsfläche kartiert und überwacht: Dienste, Domains, Anwendungen und APIs (Application Programming Interface). Im Gegensatz zu gelegentlichen Tests arbeitet ASM kontinuierlich, in Echtzeit, und entdeckt schnell Schwächen. Es identifiziert auch shadow IT (unbekannte Ressourcen außerhalb der Kontrolle der IT-Abteilung), die oft als Einstiegspunkt für Angreifer dient. ASM zeigt Probleme entsprechend den Vermögenswerten und Risiken an, weist quantitative Bewertungen zu und hilft Teams, kritische Schwachstellen zu priorisieren. Auf diese Weise erhalten Organisationen vollständige Sichtbarkeit und die Fähigkeit, aktiv Lücken zu schließen, bevor eine Ausnutzung erfolgt.
