Deloitte Luxemburg und EBRC erörtern Cybersicherheit – früh nachdenken, effizient handeln und schnell reagieren

fr en de

Der Finanzdienstleistungssektor ist wie kaum eine andere Branche von Sicherheitsverletzungen betroffen. Diese werden in erster Linie von externen Akteuren begangen. Dabei kommt es häufig auch zum Verlust von Daten. Dies war eines der Ergebnisse des Verizon 2014 Data Breach Investigations Report (DBIR), der auf der von Deloitte Luxemburg und EBRC organisierten Konferenz für Cybersicherheit vorgestellt wurde.

<< Zurück
10/06/2014 |
  • Deloitte

Angreifer benötigen immer weniger Zeit, um ihr Zielobjekt zu schädigen. Obwohl sich etwa 60% der Sicherheitsvorfälle innerhalb weniger Stunden ereignen, werden 62% der Vorfälle erst Monate später entdeckt

Sebastien Besson, Spezialist für Cybersicherheit bei Deloitte

Die Konferenz, auf der knapp 50 Sicherheits- und IT-Experten, Risikomanager, interne Revisoren und andere Fachleute zusammenkamen, hatte zum Ziel, die neuesten Entwicklungen bei Cyberrisiken sowie die wichtigsten Ansätze, Standards, Vorschriften und Kapazitäten zu erörtern, mit denen sich Unternehmen und Organisationen vor Cyberbedrohungen schützen können.

Die digitale Revolution treibt Innovation und Wachstum voran, setzt jedoch alle Organisationen auch neuen Bedrohungen durch Hacker aus. Diese können sich in ihrer Entschlossenheit und ihren Ressourcen stark voneinander unterscheiden.

Stéphane Hurtaud, Partner bei Deloitte Luxemburg, erklärte dazu: „Die Gefahrenlandschaft hat sich verändert, und der Bedarf an ausgereifteren Sicherheitssystemen ist größer denn je. In der heutigen Welt ist es unrealistisch, Cybersicherheit durch Punktlösungen zu erreichen. Angesichts der Vielfalt an Cybergefahren ist es erforderlich, einen einheitlicheren und strukturierteren Ansatz für den effizienten Umgang mit diesen Risiken zu wählen.“

Von der Informationssicherheit zur Sicherheit durch Risikobewusstsein
Der 2014 DBIR bietet Informationen über Angreifer, ihre Motive und ihren soziodemografischen Hintergrund sowie über Methoden, mit denen Unternehmen ihr wertvollstes Kapital besser schützen. Die neueste Ausgabe des Berichts bestätigt, dass die Sicherheitsverletzungen vornehmlich von außerhalb kommen und dass es trotz einer Zunahme der Industriespionage in den vergangenen Jahren den meisten Angreifern hauptsächlich darum geht, finanzielle Vorteile zu erlangen.

Wie Sebastien Besson, Spezialist für Cybersicherheit bei Deloitte, betonte: „Angreifer benötigen immer weniger Zeit, um ihr Zielobjekt zu schädigen. Obwohl sich etwa 60% der Sicherheitsvorfälle innerhalb weniger Stunden ereignen, werden 62% der Vorfälle erst Monate später entdeckt.“

Während der Konferenz erörterten die Redner diese komplexe und sich ständig wandelnde Gefahrenlandschaft und kamen zu dem Schluss, dass Unternehmen einen kohärenteren Ansatz wählen müssen, um sich besser vor Cybergefahren zu schützen. Dabei wurden fünf Schlüsselprinzipien besonders hervorgehoben:

  • Kenntnis der vorhandenen Risiken und Festlegung der Risikoneigung
  • Ausrichtung der Prozesse an den Geschäftszielen
  • Vorbereitung auf das „Worst-Case-Szenario“
  • Informationsaustausch
  • Entwicklung eines Bewusstseins für die Cybersicherheit

Die Häufigkeit und die ausgeklügelte Natur der jüngsten Cyberangriffe auf öffentliche und private Organisationen zeigen, dass eine Reihe von Fähigkeiten erforderlich sind, um die Cybersicherheit zu gewährleisten (von der Prävention bis hin zur Erkennung).

Nutzung des Netwerks für Cybersicherheit des National Institute of Standards and Technology (NIST)
Die Redner beschäftigten sich außerdem mit der Frage, wie ein Unternehmen auf Berichte über die ständige Verletzung der Cybersicherheit reagieren sollte.
Régis Jeandin (EBRC, Head of Security Services) bestätigte: „In vielen Fällen würde ein pragmatischer und strukturierter Ansatz bei der Cybersicherheit Zeiteinsparungen und Effizienzgewinne ermöglichen. Allerdings fehlt es in vielen Unternehmen an der nötigen Zeit, um sich in Ruhe mit dem Thema auseinanderzusetzen.“

Die Konferenz bot dem Publikum die Gelegenheit, eines der neuesten Rahmenwerke bei der Cybersicherheit und seine drei Eckpfeiler zu erörtern:

  1. Definition der Kernfunktionen (Identifikation, Schutz, Erkennung, Reaktion, Erholung)
  2. Definition der aktuellen Situation (d.h. Profil) und Ziel. Dieses Profiling erlaubt es Unternehmen, die bestehenden Lücken zu erkennen und entsprechende Aktionspläne einzuleiten.
  3. Definition der Tiers (wobei Tier 4 am sichersten und Tier 1 am unsichersten ist), anhand derer der Ansatz des Unternehmens beim Umgang mit Risiken bewertet wird

Reaktion auf Cybervorfälle:  Herausforderungen und Lösungen
Um effizienter zu werden und wertvolle IT-Ressourcen vor den sich ständig wandelnden Cyberbedrohungen zu schützen, sollte die Informationssicherheit eine neue Form annehmen: Der traditionelle Perimeterschutz muss durch eine moderne Erkennung und Reaktion auf Cybersicherheitsvorfälle ersetzt werden.

Laut Matthijs van der Wel, Leiter der Abteilung Incident Response bei DataExpert, benötigen Unternehmen häufig zwei Wochen, um eine Computer-Forensik durchzuführen, selbst wenn nur ein einziges System ihrer Umgebung betroffen ist. Er fügte hinzu, dass es den Unternehmen häufig an den erforderlichen Kapazitäten fehlt, um rechtzeitig auf Sicherheitsvorfälle zu reagieren. Die meisten Anstrengungen im Zusammenhang mit der Informationssicherheit konzentrieren sich heute vornehmlich auf präventive Maßnahmen. Anhand mehrerer aktueller Beispiele von Cyberangriffen zeigte der Experte, dass jedoch vorbeugende Maßnahmen alleine nicht mehr ausreichen, um Systeme und Netze zu schützen.

Während seiner Präsentation bot er einen Überblick über neue Lösungen, wie Unternehmen mittels spezifischer Software-Agenten auf ihren Computersystemen schneller und besser auf Cybervorfälle reagieren können. Diese Programme versetzen die Unternehmen in die Lage:

  1. forensische Computeranalysen von einem entfernten Standort aus durchzuführen
  2. den Zustand verschiedener Systeme innerhalb des Unternehmens zu analysieren, unter Nutzung unterschiedlicher Datenquellen (z.B. Netzwerke, Betriebssysteme, Anwendungsdaten); dadurch lassen sich Anomalien erkennen, die als potenzielle Indikatoren einer erfolgreichen Sicherheitsverletzung dienen
  3. den vorherigen Zustand des Systems wiederherzustellen, um Zeitpunkt und Urheber des Sicherheitsverstoßes besser ermitteln zu können
Zurück nach oben | << Zurück

Communiqués liés

Terminal Bettembourg-Dudelange Copyright CFL multimodal
10/09/2024

Lancement d'une nouvelle connexion intermodale entre Bettemb...

CFL multimodal a le plaisir d'annoncer le lancement de sa  nouvelle connexion i...

CFL multimodal
Pierre Thomas X Jean-Paul Scheuren
03/09/2024 Partenariat

LetzToken et La Vie est Belle annoncent leur partenariat ouv...

«?LetzToken?», plateforme de tokenisation pionnière basée à Luxembourg, et ...

LetzToken
UBP Door 3
05/08/2024

L’Union Bancaire Privée signe deux accords exclusifs en v...

L’Union Bancaire Privée, UBP SA (UBP) annonce ce jour avoir conclu deux accor...

UBP
Raiffeisen Analina Clouet
29/07/2024

Banque Raiffeisen passe le cap des 50 000 membres

Seule banque coopérative du Luxembourg, Banque Raiffeisen est fière d’annonc...

Raiffeisen
Promotions DSM 2024
29/07/2024 Personnalités

Promotions chez DSM Avocats à la Cour

L’étude DSM Avocats à la Cour a le plaisir de présenter les nominations sui...

DSM
DHL x Google Image 1
26/07/2024 Partenariat

Google and DHL collaborate on sustainable worldwide shipping

Google will utilize DHL Express GoGreen Plus service and invest in Sustainable A...

DHL

Il n'y a aucun résultat pour votre recherche

Cookies gewährleisten die bestmögliche Verwendung der Webseite. Bei Verwendung der Webseite stimmen Sie zu dem Einsatz von Cookies zu. OK Mehr Infos