ClickCease Warum die Verbesserung von SecOps Ihnen Geld sparen kann | tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Warum die Verbesserung von SecOps Ihnen Geld sparen kann

17. Mai 2021. TuxCare PR Team

Der Sicherheitsbetrieb ist ein wichtiges Element der technologischen Umgebung eines Unternehmens, das jedoch manchmal ins Hintertreffen gerät, wenn sich Unternehmen auf die Einführung der neuesten Technologielösungen konzentrieren.

In einem Jahr wie 2020, in dem es so viele Veränderungen in der Art und Weise gibt, wie Arbeit ausgeführt und Technologie bereitgestellt wird, können Sicherheitsabläufe (oder SecOps) einfach beiseite gelassen werden und erhalten nicht die Investitionen, die sie benötigen.

SecOps wird selten absichtlich vernachlässigt - es ist eher eine Frage der Ressourcen, bei der kleine und große Organisationen Sicherheitsbelange zurückstellen und stattdessen Mittel für Investitionen in neue Technologien oder etwas anderes ausgeben.

Das kann jedoch kontraproduktiv sein, denn das Ignorieren oder Vernachlässigen der Bedrohungslandschaft kann sich als weitaus kostspieliger erweisen als eine bescheidene und ausreichende Investition in SecOps. Mit anderen Worten: Die Verbesserung Ihrer SecOps kann Ihnen Geld sparen - lesen Sie weiter, um zu erfahren, warum.

Inhalt:

1. SECOPS WIRD IMMER KRITISCHER
2. Der Clou liegt in den Zahlen
3. Mangelndes Interesse und mangelnde Vorbereitung
4. DIE RISIKEN UND KOSTEN DER VERNACHLÄSSIGUNG VON SECOPS
5. Beispiele aus der Praxis für kostspielige Sicherheitsverletzungen
6. Eine Aufschlüsselung der Risiken
7. WAS SIE TUN MÜSSEN, UM SECOPS RICHTIG EINZUSETZEN
8. REPARIEREN SIE IHRE SEKOPS, SPAREN SIE GELD

 

 

SecOps wird immer wichtiger

 

Technologische Verbesserungen bringen eine Reihe von Vorteilen mit sich - neue Funktionen, höhere Effizienz und so weiter. Doch Technologie kann anfällig für Sicherheitslücken sein, und je mehr sich eine Organisation auf Technologie verlässt, desto anfälliger wird sie für böswillige Akteure, die versuchen, diese Schwachstellen auszunutzen.

 

 

Der Clou liegt in den Zahlen

 

Es ist nicht schwer, Beweise zu finden, die auf eine explosionsartige Zunahme von Schwachstellen hinweisen. Betrachten Sie die in der National Vulnerabilities Database genannten Zahlen. In den letzten zehn Jahren schwankte die Zahl der jährlich gemeldeten Sicherheitslücken zwischen 4.000 und 8.000 pro Jahr.

Aber das änderte sich schnell - und zwar ungefähr im Jahr 2017. Allein in diesem Jahr gab es einen enormen Anstieg der gemeldeten Schwachstellen - sie erreichten 14.000. Dieses hohe Niveau wurde in den Folgejahren beibehalten, und im Jahr 2020 wurden mehr als 18.000 Meldungen gemacht.

Jede einzelne dieser zahlreichen Schwachstellen kann zu einem möglichen Sicherheitsverstoß führen. Das Cybersicherheitsunternehmen Imperva geht davon aus, dass für fast die Hälfte der in Software gefundenen Schwachstellen eine öffentlich zugängliche Sicherheitslücke besteht, die von Hackern ausgenutzt werden kann.

Dazu gehören mehr als 170 Schwachstellen, die allein im Jahr 2019 im Linux-Kernel gefunden wurden. Das ist nicht nur eine Frage der Statistik: Jede dieser Schwachstellen birgt ein reales Risiko, selbst wenn ein Exploit noch nicht bekannt ist.

 

 

 

Mangelndes Interesse und mangelnde Vorbereitung

 

Es liegt auf der Hand, dass IT-Sicherheitsprobleme und -Schwachstellen zu einem immer größeren Problem werden. Aus diesem Bericht geht beispielsweise hervor , dass die Bedrohungen für die Computersicherheit bis zum Jahr 2020 schnell zunehmen werden. Für Unternehmen kann es schwierig sein, damit Schritt zu halten - zum Teil, weil SecOps nur eine weitere Anforderung an die begrenzten IT-Ressourcen darstellt.

Es stimmt auch, dass Sicherheitsrisiken für viele Unternehmen unsichtbare Risiken sind - der Zustand der Cybersicherheit wird erst dann zu einem sichtbaren Problem, wenn eine Sicherheitsverletzung stattgefunden hat und ein sichtbarer Schaden entstanden ist. Das ist ein gefährlicher Ansatz, um Geld zu sparen, und läuft darauf hinaus, auf gut Glück zu spielen, um nicht gehackt zu werden.

Da Bedrohungsakteure zunehmend auf Automatisierung setzen, um anfällige Organisationen ausfindig zu machen, ist dieses Spiel nicht ratsam. Oft ist es nicht einmal eine Frage der Ressourcen, sondern es werden einfach nur die Strategien für die Cybersicherheit ignoriert.

Hier ein einfaches Beispiel. Das Ponemon Institute fand heraus, dass 60 % der Opfer eines erfolgreichen Cyberangriffs durch einen vermeidbaren Fehler zu Schaden kamen, nämlich durch das Versäumnis, eine bekannte Sicherheitslücke zu schließen, für die es bereits einen wirksamen Patch gab.

Es gibt mehrere Gründe, warum die Cybersicherheit eines Unternehmens in wichtigen Aspekten mangelhaft sein kann:

    • Die verfügbaren Werkzeuge werden einfach nicht genutzt. Gegen eine Vielzahl von Cyber-Bedrohungen kann man sich mit allgemein verfügbaren Tools wirksam zur Wehr setzen. Von Netzwerk- und Anwendungsfirewalls bis hin zu automatisierten Penetrationsscans und Live-Patching. Doch aufgrund mangelnden Bewusstseins oder einfach mangelnder Bemühungen werden diese Tools manchmal nicht eingesetzt.
    • Führung, die in der Praxis fehlt. Warum werden weithin verfügbare, offensichtliche Tools nicht genutzt? Oft liegt es an der fehlenden Führung - wenn Führungskräfte auf der C-Ebene einfach nie eine auf Sicherheit ausgerichtete Agenda im gesamten Unternehmen durchsetzen. Dies kann manchmal daran liegen, dass Führungskräfte Cybersicherheit nur als Aufgabe der IT-Abteilung sehen, obwohl SecOps heute ein unternehmensweites Thema ist.
    • Widersprüchliche Prioritäten. Technologieabteilungen können bei der Erfüllung ihrer Cybersicherheitsverpflichtungen teilweise versagen, weil die technischen Teams mit der Verfügbarkeit der IT betraut sind. Nicht so sehr die Einschränkung der IT. Mit anderen Worten: Die Einschränkungen, die sich aus den IT-Sicherheitsbemühungen ergeben, können die Bemühungen vereiteln, Technologielösungen einzuführen und Technologie zugänglich zu machen.
    • Die Bemühungen sind nicht gründlich. Fairerweise muss man sagen, dass viele Unternehmen sich sehr bemühen, sich vor Cyber-Bedrohungen zu schützen, aber oft sind die Maßnahmen zur Cybersicherheit einfach nicht gründlich genug. Dabei genügt schon ein kleiner Ausrutscher, damit Hacker eine Chance nutzen können. Auch hier können Tools, einschließlich Automatisierung, dazu beitragen, dass aus einer soliden Anstrengung eine gründliche Anstrengung wird.
    • Es fehlt eine Kultur der Cybersicherheit. Eines der Schlüsselelemente einer gründlichen Cybersicherheitsbemühung ist die Mentalität der Mitarbeiter des Unternehmens. Mit anderen Worten: SecOps wird viel effektiver, wenn alle zusammenarbeiten und die Bedeutung der Cybersicherheit immer im Vordergrund steht.

Es ist nicht so, dass Unternehmen die Bedrohung durch die Cybersicherheit ignorieren, aber fehlende Ressourcen, widersprüchliche Prioritäten und eine Führung, die sich nicht ausreichend auf die Cybersicherheit konzentriert, können gemeinsam dazu führen, dass SecOps nicht mit der nötigen Aufmerksamkeit behandelt wird.

 

 

 

Die Risiken und Kosten der Vernachlässigung von SecOps

 

Einige der oben genannten Gründe stehen in engem Zusammenhang mit dem Kostenmanagement - und Kostenmanagement ist keine unangemessene Priorität. Aber die Risiken, die durch vernachlässigte SecOps entstehen, können sehr reale Kosten verursachen, die weitaus größer sind als das Geld, das durch die Kürzung der SecOps-Budgets eingespart wird.

Von den direkten Verlusten, die durch einen Cyberangriff entstehen, bis hin zur Schädigung des Rufs und den Kosten, die durch die Nichteinhaltung von Vorschriften entstehen, können die Kosten einer Sicherheitsverletzung enorm sein.

 

 

Beispiele aus der Praxis für kostspielige Verstöße

 

Der IBM-Bericht über die Kosten von Datenschutzverletzungen für das Jahr 2020 fasst dies deutlich zusammen: Das Unternehmen stellte fest, dass sich die typischen Kosten einer Datenschutzverletzung auf 3,86 Millionen US-Dollar belaufen, während Unternehmen in der Regel bis zu 280 Tage damit verbringen, einen Cyberangriff zu erkennen und einzudämmen.

Bevor wir die möglichen Risiken und Kosten von Cyberverletzungen aufschlüsseln, werfen wir einen Blick auf einige Beispiele aus der Praxis, die zeigen, wie Unternehmen enorme Summen für die Behebung einer Cyberverletzung ausgeben können.

Erstens wurde Capital One 2019 Opfer eines Cyberangriffs, von dem mehr als hundert Millionen Capital One-Kunden betroffen waren. Die Kosten für Capital One wurden auf über 100 Mio. USD und sogar auf 150 Mio. USD geschätzt.

Ein weiteres unglaublich teures Beispiel betraf Yahoo, wo das Unternehmen 2016 zugeben musste, dass Hacker in seine Cyberabwehr eingedrungen waren. Von diesem einzigen Angriff waren mehr als drei Milliarden Yahoo-Konten betroffen, und die gestohlenen Daten reichten von Namen über Geburtsdaten bis hin zu Kontaktinformationen.

Als Verizon später Yahoo kaufte, zahlte das Unternehmen Hunderte von Millionen weniger, als es aufgrund des Imageschadens für Yahoo hätte tun müssen.

Teure Cyberangriffe treffen Unternehmen auf der ganzen Welt. Ein weiteres Beispiel ist British Airways, das sich bei 500 000 Fluggästen entschuldigen musste, weil sich ein Hacker durch ein von dem Unternehmen verwendetes JavaScript eines Drittanbieters unerlaubt Zugang zu den Systemen von British Airways verschaffen konnte. Die Fluggesellschaft musste zwar 25 Mio. USD an Bußgeldern zahlen, doch der Imageschaden war weitaus größer - einschließlich der Umsatzeinbußen.

 

 

 

Eine Aufschlüsselung der Risiken

 

Es geht nicht nur darum, dass bei einem Verstoß etwas Wertvolles gestohlen wird - die Risiken eines Cyberverstoßes gehen weit darüber hinaus. Hier sind nur einige der Hauptprobleme, mit denen Unternehmen konfrontiert werden, wenn sie SecOps nicht ernst genug nehmen:

  • Unmittelbare Kosten. Die Behebung eines erfolgreichen Cyberangriffs kann unerschwinglich teuer sein, wie wir im vorherigen Abschnitt gezeigt haben. Es ist nicht nur der Schaden an den technischen Ressourcen, der behoben werden muss - auch das öffentliche Profil einer Organisation muss wiederhergestellt werden und die Kosten dafür können astronomisch sein.
  • Einnahmeverluste. Ein schlechtes öffentliches Image wirkt sich auf die Einnahmen aus, was zu den Einnahmeverlusten während und unmittelbar nach einem Angriff hinzukommt. Abgesehen von etwaigen Geldstrafen oder rechtlichen Konsequenzen können die entgangenen Einnahmen schnell die Kosteneinsparungen aufwiegen, die durch die Minimierung der SecOps-Ausgaben erzielt werden.
  • Compliance und rechtliche Risiken. Verschiedene Rechtsvorschriften und Compliance-Regelungen sollen sicherstellen, dass Unternehmen ihre Kundendaten sicher aufbewahren. Ein Cyberverstoß kann zu schwerwiegenden rechtlichen und Compliance-Folgen führen - und in einigen Fällen, in denen die Vorschriften besonders streng sind, kann ein Unternehmen seine Geschäftsfähigkeit vollständig verlieren.

Ein einziger erfolgreicher Verstoß kann zu einer Summe führen, die die für eine konsistente, vollständige und solide Cybersicherheitsoperation erforderlichen Investitionen völlig übersteigt. Wird es jemals zu einem solchen Verstoß kommen? Das ist eine andere Frage - aber die Risiken sind nichtsdestotrotz sehr real und präsent.

 

Was Sie tun müssen, um SecOps richtig einzusetzen

 

In erster Linie ist es keine gute Idee, Geld zu sparen, indem man die Budgets für Cybersicherheit kürzt. Wir haben ausführlich dargelegt, wie unglaublich kostspielig Cyberangriffe sein können - bis zu dem Ausmaß, dass ein Unternehmen seinen Betrieb einstellt.

Es handelt sich im Grunde um eine falsche Wirtschaft, eine Einsparung, die nichts als eine Illusion ist. Gute SecOps sind nicht unerschwinglich teuer, daher ist es am wichtigsten, das SecOps-Budget richtig zu planen.

Gut finanzierte SecOps sind natürlich sowohl eine strategische als auch eine praktische Angelegenheit. Im Folgenden finden Sie einige strategische Punkte, die Sie für einen sicheren Cyberbetrieb beachten müssen:

    • Engagierte Teams für den Betrieb von SecOps. Wir haben bereits erwähnt, dass die Überlassung der Cybersicherheit an IT-Teams zu Zielkonflikten führen kann. Um sicherzustellen, dass Cybersicherheit und Verfügbarkeit niemals miteinander in Konflikt geraten, ist es sinnvoll, SecOps abzugrenzen - wenn möglich, indem man ein Team ausschließlich für Cybersicherheit abstellt.
    • Rote und blaue Teams. Um einen möglichst umfassenden Ansatz für die Cybersicherheit zu finden, ist es eine Überlegung wert, die (roten) Teammitglieder, die sich auf das Testen und Hinterfragen der Cybersicherheit konzentrieren, von den (blauen) Teammitgliedern zu trennen, die die Verteidigung aufbauen. Dies ist eine robustere Art, SecOps zu betreiben.
    • Arbeiten Sie mit der Führungsebene zusammen. Sichere Abläufe werden am besten von oben inspiriert. Durch die Einbindung von Führungskräften in SecOps können Sie sicherstellen, dass sich die Führung und die Kultur, die eine konsistente Cybersicherheitspraxis vorantreibt, von der obersten Ebene bis nach unten verbreitet.
    • Holen Sie sich Hilfe. Die Komplexität der Cybersicherheit hat in einem Maße zugenommen, dass internes Fachwissen Sie wahrscheinlich nicht in jeder Hinsicht abdecken kann. Von externen Tools bis hin zu Cybersecurity-Beratern sollten Sie in externe Expertise investieren, um Ihre SecOps zu stärken.

Allerdings geht es bei SecOps nicht nur um Strategie. SecOps ist im Wesentlichen eine praktische Angelegenheit, und wir schlagen vor, dass Sie die Mittel gezielt einsetzen, um sicherzustellen, dass Sie die folgenden SecOps-Tickboxen abhaken:

    • Effektive Verwaltung. Ein wesentliches Ziel von SecOps ist es, zu verstehen, welche Technologie eingesetzt wird und diese effektiv zu verwalten - katalogisieren Sie Ihren IT-Bestand und machen Sie sich ein Bild von den potenziellen Risiken.
    • Investieren Sie in ein SOC. Ein Security Operations Center (SOC) ergänzt Ihr Sicherheitsteam und hilft Ihnen, Cyber-Bedrohungen zu überwachen und darauf zu reagieren, indem es Echtzeitinformationen und Visualisierungstools zur Erkennung von Bedrohungen nutzt. Strenge Sicherheitsvorkehrungen sollten viele Angreifer fernhalten, aber die Erkennung eines laufenden Angriffs ist ebenso wichtig - je schneller Sie einen Eindringling entdecken, desto geringer ist die Wahrscheinlichkeit, dass Sie einen Schaden von echter Tragweite erleiden.
    • Ressourcen für Ihre Bemühungen. Ob es sich nun um Personal oder um Investitionen in Sicherheitsanwendungen handelt, Ihre SecOps werden nur dann gut funktionieren, wenn Ihr Unternehmen genügend Geld dafür bereitstellt. Eine relativ bescheidene Investition in praktische, alltägliche Ressourcen kann extrem kostspielige Verstöße in der Zukunft verhindern.
    • Konsistenz bei Prozessen und Richtlinien. In Bezug auf die Führung und die Kultur der Cybersicherheit ist die Konsistenz der Prozesse und Richtlinien einer Organisation ein weiterer wichtiger praktischer Schritt, da diese Konsistenz Chancen ausschließt.
    • Kontinuierliches Patching. Einer der wichtigsten praktischen Aspekte von SecOps ist schließlich ein konsistentes, kontinuierliches Patching, das sicherstellt, dass Schwachstellen geschlossen werden, sobald sie entdeckt werden. Automatisiertes Live-Patching, wo immer es möglich ist, hilft bei der Patching-Kontinuität - und setzt Ressourcen des IT-Teams für andere Zwecke frei.

Mit diesen strategischen und praktischen Maßnahmen können Sie Ihre SecOps verbessern - ohne die Kosten zu erhöhen.

 

 

 

Reparieren Sie Ihre SecOps, sparen Sie Geld

 

Das klingt zunächst wie ein seltsames Argument. Schließlich erfordert die Verbesserung der Cybersicherheitsmaßnahmen eine Erhöhung der Ausgaben. Wir haben jedoch deutlich gemacht, wie Sicherheitsrisiken zu sehr kostspieligen Verstößen führen können.

Es besteht eine Chance, dass Ihr Unternehmen nie von Cyberkriminalität betroffen ist, aber diese Chance wird immer geringer, wenn Ihr Unternehmen keine fitten, optimalen SecOps betreibt. Wenn Sie zu wenig für Cybersicherheit ausgeben, erhöht sich das Risiko so sehr, dass Ihr Unternehmen wahrscheinlich mehr für die Beseitigung eines Cyberangriffs ausgeben wird, als es jemals für SecOps ausgegeben hätte.

Stellen Sie also die erforderlichen Mittel bereit und nutzen Sie alle Ihnen zur Verfügung stehenden Instrumente für die Cybersicherheit - von der Unternehmensführung und -kultur bis hin zu Software-Tools wie Schwachstellen-Scannern und automatisierten Live-Patching.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter