Dieser Artikel wurde maschinell übersetzt.
Cyber-Hygiene sorgt dafür, dass Daten geschützt und sicher sind, um eine gute Online-Sicherheit zu gewährleisten. Wie die persönliche Hygiene umfasst auch die Cyberhygiene eine Reihe von routinemäßigen Praktiken und Verfahren, mit denen Computer und Netzwerke sowohl gewartet als auch gesichert werden können. Im Jahr 2020 gab es eine Rekordzahl von Cyberangriffen, wobei die Zahlen nur nach oben zu tendieren scheinen. In den letzten fünf Jahren wurden insgesamt mehr als 13 Milliarden US-Dollar an Verlusten im Zusammenhang mit Internetkriminalität verzeichnet. Cyber-Hygiene ist wichtig, um Einzelpersonen, Unternehmen und Organisationen vor digitalen Bedrohungen und Cyberkriminalität zu schützen.
Was ist Cyberhygiene?
Best Practices für Cybersicherheit, die verwendet werden, um die digitalen Assets und Netzwerke eines Unternehmens zu schützen, sind Bestandteile der Cyberhygiene. Computerbenutzer müssen Cyberhygienemaßnahmen und -praktiken sowohl für die Netzwerksicherheit als auch für die Systemintegrität und -wartung einhalten. Dies geschieht, um die Dinge auf dem neuesten Stand zu halten und auch um Cyberbedrohungen und -angriffe zu erkennen und zu verhindern.
Warum ist Cyberhygiene wichtig?
Cyber-Hygiene zielt darauf ab, Systeme und Computer auf dem neuesten Stand zu halten und so schwerwiegende Probleme zu vermeiden. Veraltete Programme und fragmentierte Dateien können Schwachstellen darstellen und Cyberhygiene-Routinen, die sich mit der Wartung befassen, können dazu beitragen, das Cybersicherheitsrisiko zu verringern. Der wichtigste Grund, die bewährten Verfahren der Cyberhygiene einzuhalten, besteht darin, Computer und Netzwerke vor potenziellen Bedrohungen und Cybersicherheitsproblemen zu schützen. Die Landschaft der Cyberkriminalität entwickelt sich ständig weiter. Durch die Aufrechterhaltung geeigneter Cyber-Hygienetechniken können Benutzer Schwachstellen minimieren und mögliche Bedrohungen für das Netzwerk verringern. Netzwerke mit mangelhaften Cyberhygienepraktiken sind anfälliger für Cyberangriffe, da Angreifer diese Schwachstellen ausnutzen können.
Best-Practice-Checkliste für Cybersicherheitshygiene
Bei der persönlichen Hygiene arbeitet eine Person daran, die körperliche Gesundheit durch Vorsichtsmaßnahmen zu erhalten. Bei der Cyberhygiene ergreift ein Computerbenutzer Maßnahmen, um sensible Daten sicher und organisiert zu halten. Hier sind einige Best Practices für die Cyberhygiene:
- Führen Sie eine Bestandsaufnahme Ihres Netzwerks, einschließlich Gerät, Software und Geräten. Verwenden Sie ein umfassendes und straffes Patch-Management-System, das Netzwerkrisiken berücksichtigt.
- Analysieren und überprüfen Sie die Liste der Programme und Geräte, die auf Schwachstellen verwendet werden.
- Wischen Sie nicht verwendete Geräte ordnungsgemäß ab und entsorgen Sie sie.
- Halten Sie die Anzahl der Benutzer mit Administratorzugriff gering.
- Verwalten und dokumentieren Sie alle Neuinstallationen und führen Sie einen aktualisierten Bestand an Hardware und Software.
- Achten Sie auf Partnernetzwerke, die mit Ihrem Netzwerk verbunden sind. Stellen Sie sicher, dass Netzwerksegmentierung und kompensierende Sicherheitskontrollen vorhanden sind, um eine größere Sicherheitsverletzung zu vermeiden, wenn das Partnernetzwerk kompromittiert wird.
- Installieren und warten Sie Antiviren- und Anti-Malware-Software.
- Verwenden Sie ein Cybersicherheits-Framework, z. B. vom NIST (National Institute of Standard and Technology).
- Verwenden Sie die Netzwerk-Firewall.
- Halten Sie die Software auf dem neuesten Stand und warten Sie die Hardware.
- Verwenden Sie die Multi-Faktor-Identifikation.
- Halten Sie Ihre Festplatte sauber und sichern Sie sie regelmäßig.
- Sichern Sie Daten mit einer sekundären Quelle.
- Halten Sie sich über Software- und Sicherheitspatches auf dem Laufenden, um sicherzustellen, dass die aktuellsten Versionen verwendet werden.
- Stellen Sie sicher, dass die Benutzer über die Erstellung sicherer Passwörter, die Sicherung persönlicher Geräte, die mit dem Netzwerk verbunden sind, und die Vermeidung von Phishing und anderen Cybersicherheitsangriffen geschult sind.
- Stellen Sie sicher, dass bestimmte Apps und Softwareanwendungen für bestimmte Funktionen die dedizierte Option sind. Weisen Sie beispielsweise eine als primäre Software oder Anwendung zu, wenn für dieselbe Funktion mehr als eine Software oder Anwendung verwendet wird.
- Führen Sie eine aktuelle Anrufliste der Personen, die auf Ereignisse oder Bedrohungen in Ihrem Netzwerk reagieren sollen, insbesondere wenn Ihr Unternehmen über verschiedene Zeitzonen und geografische Gebiete verteilt ist.
- Design und implementieren Sie einen Incident-Response-Plan, der regelmäßig geübt oder befolgt wird. Führen Sie nach Vorfällen oder Vorgehensweisen Überprüfungen durch, um zukünftige Reaktionen zu verbessern.
- Sichern Sie Ihren Router und Ihr drahtloses Netzwerk, indem Sie die Standardeinstellungen ändern, sicherstellen, dass die IT verschlüsselt ist, und bestätigen, dass die IT über ein sicheres Passwort verfügt.
Für die IT ist es außerdem wichtig, über ein regelmäßiges und geplantes Wartungsprogramm für die gesamte Hardware, Software und Online-Anwendungen zu verfügen, um alles auf dem neuesten Stand zu halten, Daten- und Informationsverluste zu verhindern und mit neu auftretenden Bedrohungen Schritt zu halten. Durch regelmäßige Wartung können Schwachstellen behoben werden, die jede dieser spezifischen Komponenten eines Netzwerks aufweisen kann. Veraltete Software und Hardware sind anfälliger für Cyberangriffe. Eine gute Cyber-Gesundheit und Internethygiene kann Netzwerke, Unternehmen und Einzelpersonen vor Angriffen oder Identitätsdiebstahl von außen schützen.
Cyber-Hygiene-Dienste, nach denen Sie suchen sollten
Cyber-Hygienedienste können Tests und Scans für Unternehmen bereitstellen, um potenzielle Schwachstellen und Schwachstellen zu ermitteln. Wenn diese Probleme in den Griff bekommen werden, kann die IT-Abteilung die Wahrscheinlichkeit eines Angriffs oder einer Bedrohung durch einen Angreifer oder eine Behörde verringern. Wenn Sie nach einem Dienst suchen, wählen Sie einen aus, der Folgendes bieten kann:
- Auf Schwachstellen scannen: Die IT scannt kontinuierlich statische und öffentliche IPs auf Schwachstellen und zugängliche Dienste, um die Präsenz externer Netzwerke zu bewerten. Die IT-Abteilung kann Ad-hoc-Warnungen und regelmäßige Schwachstellenberichte bereitstellen.
- Remote-Penetrationstests: Dabei werden die Perimeterverteidigung, die Schwachstellen und die Möglichkeit eines Open-Source-Angriffs sowie die Sicherheit von Anwendungen, die extern verfügbar sind, getestet. Dabei wird ein tatsächlicher Angriff durch reale Gegner simuliert, um potenzielle Schwachstellen zu ermitteln.
- Phishing Kampagnenbewertungen: Dabei handelt es sich um eine Methode, um den Sensibilisierungsgrad von Mitarbeitern und Benutzern für potenzielle Phishing-Angriffe zu ermitteln und so zu messen, wie effektiv die Aufklärung und das Sicherheitsbewusstseinstraining ist.
- Scannen der webbasierten Anwendung: Dabei werden öffentlich zugängliche und bekannte Webseiten analysiert, um schwache Konfigurationen und potenzielle Bugs zu finden. Die IT bietet Empfehlungen, um Sicherheitsrisiken innerhalb der webbasierten Anwendung zu minimieren.
Unternehmen wie die Cybersecurity and Infrastructure Security Agency (CISA) bieten diese Art von Dienstleistungen an, oft kostenlos, um die Cybersicherheitsrisiken für die Vereinigten Staaten zu reduzieren. Staatliche Stellen sowie private und kritische Infrastrukturunternehmen des öffentlichen Sektors erhalten diese Dienstleistungen von der KAG nach Ausfüllen des entsprechenden Formulars.
Referenzen
Internetcrime Report 2020. Federal Bureau of Investigation (FBI).
Kritische Cybersicherheitshygiene: Patchen der Enterprise. Nationales Institut für Standard und Technologie (NIST).
Agentur für Cybersicherheit und Infrastruktursicherheit (CISA). Agentur für Cybersicherheit und Infrastruktursicherheit (CISA).