Anmerkung des Herausgebers: Dieser Inhalt wird von Radius Telecoms, Inc. gesponsert und wurde von BrandRap, der Vertriebs- und Marketingabteilung von Rappler, erstellt. Kein Mitglied des Nachrichten- und Redaktionsteams war an der Veröffentlichung dieses Artikels beteiligt.
Eine generationsübergreifende Messaging-Plattform, ein Technologieriese und ein multinationales Finanzdienstleistungsunternehmen haben eines gemeinsam, abgesehen von ihren herausragenden Beiträgen. Sie alle haben Cyberangriffe erlebt. Wenn selbst die angesehensten Organisationen nicht vollständig von dieser Bedrohung verschont bleiben, ist Selbstzufriedenheit überhaupt eine Option?
Ob es sich um eine geschickt gestaltete Phishing-E-Mail oder Malware handelt, die Informationen stiehlt, die Erholung von solchen Kopfschmerzen ist nicht nur mühsam, sondern auch kostspielig. Was wäre, wenn Sie, anstatt sich ständig Sorgen zu machen, wie Sie sich erholen können, wenn eine Krise eintritt, die Macht hätten, Ihr Unternehmen von vornherein vor dieser Situation zu schützen – und sich sogar an die sich schnell entwickelnde digitale Landschaft anzupassen? Der erste Cyber Resilience Summit von Radius Telecoms, Inc., zusammen mit VST ECS Phils., Inc., eröffnete diese Möglichkeit.
Am 18. November versammelten sich Unternehmensführer und Experten aus verschiedenen Branchen, die Datenmanagement, Cybersicherheit und Technologie abdecken, für einen Nachmittag mit hilfreichen Ratschlägen zum Aufbau von Cyber-Resilienz sowie zur Wahrnehmung dieses Konzepts als Mitglied Ihrer Organisation, um später zum Handeln zu inspirieren.
"Jede Verbindung, die wir herstellen, jedes Gerät, das wir einsetzen, jeder Service, den wir liefern, hängt von der Integrität, Sichtbarkeit und Sicherheit unserer Netzwerke ab. Während wir die heutige Sitzung beginnen, nutzen wir diese Gelegenheit, um uns sinnvoll zu verbinden und Perspektiven zu hinterfragen", sagte Alfredo Solis, Jr., Vizepräsident und COO von Radius.
Arlene Singzon, General Manager für Strategic Business bei VST ECS Phils, Inc., erwähnte auch, wie Cybersicherheit mehr auf Prävention ausgerichtet ist. "Cyber-Resilienz geht jedoch weit über Prävention hinaus. Wir sind hier, um uns anzupassen, zu innovieren und grundsätzlich bereit zu sein", fügte sie hinzu.
Um tiefer in die Bedeutung der Cyber-Resilienz einzutauchen, haben wir schnelle Notizen von den eingeladenen Branchenexperten gemacht und gemeinsame Themen in ihren Ratschlägen identifiziert.
SCHUTZ VON ORGANISATIONEN. Beim ersten Radius Cyber Resilience Summit hörten die Gäste den unterschiedlichen, aber einheitlichen Ansätzen der Experten zur Erreichung von Cyber-Resilienz zu
"Menschen und Daten – sie bewegen sich. [Sie] könnten über verschiedene Cloud-Plattformen und Geräte verteilt sein. Und eines der großen Bedenken, kann ich sagen, ist der Mangel an Sichtbarkeit. Das bedeutet, dass die Daten gesammelt, aber nicht klassifiziert wurden[...]", sagte Cyril Villanueva, Sicherheitsberater bei Forcepoint.
Beispiele dafür sind laut Villanueva Daten, die nur in E-Mails, Messaging-Anwendungen oder aufgegebenen Servern existieren. Sensible Informationen könnten auf diesen Servern herumliegen, die nicht mehr verwendet werden.
"Wir können nicht schützen, was wir nicht sehen können. Aber die Angreifer können es. Denken Sie daran, die Angreifer – sie sind sehr gut darin, blinde Flecken auszunutzen."
Aus diesem Grund ist es wichtig, unsere Daten gut zu kennen, was auch bedeutet, sich bewusst zu sein, wie groß dieses Risiko für unser Geschäft ist. Einige der Fragen, die wir stellen können, sind: "Können die falschen Personen, Geräte oder Apps auf unsere Daten zugreifen? Können die Dateien zu leicht geteilt werden? Gibt es redundante Kopien der Daten, die exponiert sind?"
Villanueva erläuterte auch die Schritte zur Kontextualisierung von Daten durch Identifizierung (z.B. Steuer-ID, Adresse, Produktcodes), Kategorisierung, Klassifizierung (z.B. sensibel, geheim, privat) und Kennzeichnung (z.B. rechtlich, Quellcode, geistiges Eigentum).
Ryan Shane Dagdag, Vertriebsingenieur für den asiatisch-pazifischen Raum bei iboss, erwähnte auch "mangelnde Sichtbarkeit" als Problemauslöser, insbesondere bei der hybriden Anordnung des modernen Arbeitsumfelds.
"Sobald Sie sich außerhalb Ihres Netzwerks bewegen, sind Sie nicht mehr an Ihre Sicherheitsfunktionen [gebunden]. Wir brauchen also eine Sicherheit, die dem Benutzer folgt und der App-Architektur folgt, sodass der Standort jetzt irrelevant ist", sagte er.
Dagdag erwähnte, wie einige Unternehmen immer noch mit der Herausforderung konfrontiert sind, verschiedene Lösungen zu implementieren, anstatt ein vereinfachtes System zu haben: "Wie [können Sie] Sicherheitsfunktionen mit anderen Plattformen interpretieren?"
Dies führte ihn dazu, die Vorteile der Zero Trust SASE-Plattform von iboss zu diskutieren, bei der der komplette Legacy-Sicherheitsstack durch eine einzige einheitliche Plattform ersetzt wird.
"Da wir jetzt vereinfachen [und] konsolidieren können, können wir auch das Risiko einer Exposition reduzieren. Denn das Zero Trust SASE ist eine Sicherheit, die dem Standort jedes Benutzers folgt [...] Wir können die Plattform sicher und effizient bereitstellen."
"Kapag lumabas na ng office 'yung employee, how can [they] be protected?" (Sobald der Mitarbeiter das Büro verlässt, wie kann er geschützt werden?)
Die ständige Verbindung zur Sicherheit, wohin auch immer Sie gehen, ist auch ein Punkt, den Jon Louis Fernandez, Systemingenieur bei Fortinet, ansprach. "May instances kasi na, 'Ah, dito naman sa firewall ko, naba-block ko. Pero dito with this other newly adopted solution, hind ko na siya ma-block." (Denn es gibt Fälle, in denen jemand bemerkt: "Ah, wenn ich diese Firewall benutze, kann ich es blockieren. Aber mit dieser Lösung, die wir gekauft haben, kann ich es nicht blockieren.)
Während seines Gesprächs mit dem Publikum hob er den Wert der Fortinet SASE-Lösung und FortiGate hervor, die nicht nur eine Firewall ist, sondern ein umfassendes Sicherheitsgewebe. "Es gibt eine Standardisierung der Sicherheitsrichtlinien", sagte er.
Fernandez erklärte auch, wie Benutzer dank Fortinet das Prinzip der geringsten Privilegien erleben können, oder nur den notwendigen Sicherheitszugriff erhalten, je nach ihrer Funktion in der Organisation, wodurch potenzielle Sicherheitsverletzungen reduziert werden.
In unserem üblichen Alltag wird uns oft gesagt, dass wir mehrere Backups haben sollten. Aber ist das das A und O der Sicherheit? Chee Wai Yeong, Area Vice President von Rubrik, argumentierte, dass wir über dieses Denken hinausgehen sollten.
"Bei einer normalen Katastrophe ist die beste Kopie immer die neueste Kopie. Wenn es ein Backup ist, ist es das Backup von gestern Abend. Wenn es ein Snapshot ist, ist es der neueste Snapshot. Wenn es eine Replikation ist, ist es die letzte Replik. Aber bei einem Cyberangriff ist die neueste Kopie fast immer die falsche Kopie", erklärte er.
Der erste entscheidende Schritt zur Erreichung der Cyber-Wiederherstellung besteht laut ihm darin, den Umfang des Angriffs zu bestimmen. "Ohne den Umfang zu kennen, können Sie sich nicht erholen, weil Sie nicht wissen, was berührt wurde", erinnerte er die Teilnehmer.
Anschließend sollten Sie die Malware finden und unter Quarantäne stellen, jede Datenverletzung bewerten und den Wiederherstellungspunkt berechnen.
"Welche Datei wurde verschlüsselt? Welches System wurde infiziert? All diese Entdeckungen werden dann in die Wiederherstellung integriert, sodass Sie mit wenigen Klicks eine Massenwiederherstellung starten", betonte er.
"Rubrik ist verantwortlich – und wir sehen uns als Marktführer – für die letzte Verteidigungslinie, nämlich den Wiederherstellungsteil."
Brian Cotaz, ein Cybersicherheitsspezialist von Cisco, zeigte dem Publikum einen weiteren Fall, in dem künstliche Intelligenz ein zweischneidiges Schwert ist.
"Die Bedrohungsakteure – wie nutzen sie KI? Tatsächlich nutzen sie KI nicht, um neue Angriffe zu entwickeln. Nein, das tun sie nicht. Sie nutzen KI, um ihren aktuellen Angriff zu verbessern", sagte Cotaz.
"[Wie?] Erstens ist da diese Phishing-E-Mail; zweitens ist da der Code; und am Ende des Tages ist ein [Stück] Malware ein Code, richtig? [Es] gibt Malware, die funktioniert. Es gibt Malware, die nicht funktioniert. Also nutzen sie jetzt KI, um ihren Code zu verbessern. Als nächstes sind Hacker Menschen. Es gibt Hacker, die sehr fortgeschritten sind, es gibt Hacker, die nicht so fortgeschritten sind. Wenn Sie jetzt KI einsetzen, [dann] werden die nicht so fortgeschrittenen Hacker sehr fortgeschritten."
Aber gleichzeitig kann KI für die Vorfallanalyse und die Bedrohungsbehandlung durch Ciscos Splunk-Lösung verwendet werden.
In diesem Jahr entdeckte Exercise SG Ready, dass 17 Prozent von 4.500 Mitarbeitern auf Phishing-E-Mail-Links geklickt haben und folglich den Cybersicherheitstest nicht bestanden haben. Dies ist eine Geschichte, die von Ginnwann Teo, Senior Technical Director bei Menlo Security, erzählt wurde, der die Menschen daran erinnert, dass mehr Arbeit geleistet werden muss, um widerstandsfähige Organisationen aufzubauen. Bei seinem Auftritt am Mikrofon hob er hervor, wie Cyber-Resilienz durch sehr bewusste Schritte gekennzeichnet ist, die durch die Hilfe der Browser-Schutz- und Dateisanitisierungsfunktionen von Menlo Security erleichtert werden können.
Durch die Positive Selection Technology von Menlo Security werden Unternehmen vor Malware-Infektionen geschützt, sobald die Dateien im System ankommen. Sie werden später auf wichtige Elemente und Datenschutzbeschränkungen, unter anderem, untersucht.
Er erwähnte einen Fall, den wir alle zu gut kennen: den Erhalt betrügerischer Konzerttickets per E-Mail.
"Wir erstellen das Ticket, wir kopieren es auf unsere saubere Vorlage, Sie erhalten Ihren kostenlosen QR-Code[...] Das ist genau das, was wir für jede einzelne Datei tun, die Sie herunterladen, wenn sie durch unsere CDR-Lösung (Content Disarm and Reconstruction) geht."
Natürlich bedeutet das Stärken gegen Cyberrisiken, die sich schnell entwickelnde Welt vollständig zu akzeptieren. Marilene Tayag, Vizepräsidentin und Chief Information Security Officer von Meralco, die die Podiumsdiskussion moderierte, schuf diese Atmosphäre, indem sie ein Gespräch über die am meisten übersehenen Risiken der neuen hybriden Multicloud-Realität anregte, zu denen Fernandez Kosten und eine neue Umgebung erwähnte.
Währenddessen versuchte Radius-Präsident und CEO Exequiel Delgado, das Gedächtnis der Menschen aufzufrischen, indem er erzählte, wie in den 1980er Jahren, als er als Accounts Manager arbeitete, alle Kommunikation im Kommunikationsraum zentralisiert war.
"Aber das ist heute nicht der Fall. Die Kommunikation ist verteilt. Wenn die Schaltkreise, die Sie dem Telekommunikationsanbieter zur Verfügung stellen, ausfallen, sind alle betroffen. Die Produktivität aller Mitarbeiter ist betroffen. Deshalb sollte das Unternehmensnetzwerk der Zukunft hochverfügbar sein."
Ihm zufolge sind zwei weitere Eigenschaften eines Unternehmensnetzwerks niedrige Latenz – "selbst wenn Ihr Service funktioniert, wenn er sich verlangsamt, bedeutet das nichts" – und starke Sicherheit – "wenn Unternehmen die digitale Transformation durchlaufen, setzen sie ihre Vermögenswerte Cyberakteuren und Kriminellen aus."
"Freunde, wir leben in einer Zeit großer Chancen, großer Möglichkeiten, angetrieben von Daten, Innovation, Konnektivität. Aber mit großer Konnektivität kommt größere Verantwortung", stieß er das Publikum an.
"Cyber-Resilienz ist für mich nicht nur Verteidigung. Cybersicherheit dreht sich um Befähigung – unsere Mitarbeiter zu bewaffnen, um sicherzustellen, dass sie produktiv sind, wo immer sie sind, aber unser Netzwerk im Prozess sicher zu halten. Es geht darum, Unternehmen zu schützen, während sie versuchen, relevanter, fortschrittlicher zu werden." – Rappler.com


