
669226129
Gorodenkoff | shutterstock.com
Trotz Millionninevastion in Security Operations Center (SOCS) Und ModernStten Detection-Technologian Synd Breachs Veterhin e Der Tedordening-Tendenz Weiterhin Steigand.
Meiner Erfahrung Reagiert Nur Etwa Jedes Zwanzigste Soc Soc Effekive Auf Die ausgeklügelten IdentiticsBasierten Aggriffe, Mit Denen Wir Heute KONFORONTERTE KONFORONTERTERT Sindh. Slave ist allerdings kein technologiches, sondern ein paradigmenprolem. Und ES IST A Der ZEIT, ZU ERKENNEN, DASS UNSER DERZEITIGER Ansatz Für Den Soc-Betrib Gescheitrt IST.
7 Gunde Fur Dy Sok-Cries
Bevor Wir UNS Mit Der Lösung des Soc-PROLLEMS BEFASSEN, Wirfen Wir Zunächst Einen Blick Auf Die Zentralen Herausforderungen, Die dy die dy dye die dye die-cruise arst geschfen habane.
1. Ki-Gestutes Social Engineering
Um dy jahrelangen bemühungen um den aufbau ausgefeilter abwehrmechanismen im bereich Identification and access management Auszuhebeln, launden cyberkriminelle die nutzer mittlerweile vornehmlich dazu, selbst Ihre zugangsdated zu “liefern”. Zuträglich Ihnen dabei auch und insbesondere künstlick Intelligence (Ki). Sie Ermöglicht ES, Social-Engineering-Kampagnen Besonders überzeuend Zu Gestalten, UM Die Einzige Komponente Auszunutzen, DIE SICHT PATCHEN Lässt: Der menSch.
Bei Einem Unseerr Kunden Haben Wir Kürzlich Fast 100 Konten Vorgefunden, Die Emer Noch Mit Mit Abwandalungen des Nikt-Past-Pasts ABC 123 “Absicate” Varan. Wenn Datene Im Dark Web Verfügbar Sind Und Ki Dabei Helfen Kann, Persönliche Informationen Für Gezielte angriffe zu sammeln, Werden Solche Solche SchwachStellen Zu Riesigen Zu Riesigen SCherHitslnets Um Desen Agrifeswatterain Antagenzenzuvirken, Brucht S Volig Neu Antheze.
2. Identity-security-educational
MFA-TOKEN, single-sign-on-system Und Identification-Management-Platformon Vermetlan Ein Gefühl Der Sicherheit. Bis Ein Angreifer Die Identität Eines Legitimen Benutzers Annimmt – Dann Sindh All Diese Teuren Kontrolmechanismen Wirkungslos. Neben Social Engineering Common Auch Brozer-Besurete Agrip UN Cookie-Dybsthal Als Moglich Agrifeswaktoren in Betracht, UM Authenticesarungs-Constralan Zoo Ugen.
Slave problem leagut darin, slave heating cystme Zavar Contain überprüfen, Aber Nicht, OB Die person die individuals Gelangen angreifer a die zugangsdaten von benutzern, können sie SICH ZUDEM MIST über länegere zeiträume im netzwerk einnisten und immal ormen deer Normal ormen paramene paramene. Neman Wire A, Een Benatzar Meldate Sich Normalvez Um 9 Uhr Morgane N, List Dye Nachrint, überprüft Seine e-Mails Und Folpt von Montag Bis Mittwoch Einem Vorchershebaren Muster. Am Donnerstag Greift Er Plötzlich Auf Die Saas-Navendung Eines Drittanbieters Zu, Die er Noch Nie Zuvor Verweendet cap. Diese Abweichung Solte Eigentlich Sofort Affallen, Aber in Den Meisteen Socs Fehlen Die Dazu Notigen Behathoel-Analytics-Losungeen.
3. Equipment Oh Integration
Wayne sea Hute ein Belibage Society in Enem Untarimen Betraine, Findon C Im Regfallol to überwältigende auswahl a tolls vor. Etwa:
- Reporting scanner,
- EDR-Platforms,
- Seam-sustom oder
- Ki-gestützte danger-addressing-latheen.
Dye grundlegande sicherhitshyigin lasst Jodoch Trotz Desses Technological Arsenals of Zoo Wussahen üBrig. Meiner laaufbahn habe ich unternehmen erlbt, die auf million-budge Patch management Verfügen. UM ES KLAR ZU SAGEN: sämtlice scanning tools UN monitoring-platforms nichts, ven slave Venstendanis Darber Fahalat, Egentalich Geschuit Wordon Sow.
Slave problem wurzelt entsprechend auch nicht in deen tools selbst, sondern vielmehr in einem sibling-flickpich-mansatz, mangelnder integration zwischen sowie fehlender fehlender finabstimung Intimitierung.
4. Configurerationsfler
Noch Besorgniserregender IST, Dass Traditionel Vilneribility-Maniale-Programme Konfigurationsfehler Regelmäßig völig außer acht lassen. Denne Diese Sind Insbesondere at Groin Annener Mit Orgenimi Systemwachstam, Unterschiedlichen System-Countern, Legacy-Mumgebungeen Und Sachatten-SAAS-SAAS-SAAS-SAAS -IEGRANEN UNVERMERIDLIND.
Identity-system, DIM DOMANUBERGERGEREFEND Incontent Configurert Sindh Odar Cloud Services Mite Zu Freezongen Zugorifintinin Ermgliffen Angrefen Angrefern of TT, Sichoral Search Das Netzwear Zu Bevegain. Dennoch verfügen die meiste unternehmen nicht über ein systemitichen answer, um diese architektonischen schwachstelen zu identifiziaren identity zu beeben.
5. Slave so-model
Das Idol Sok Vere Under -arrest Ausgerichtet Und Mit Mitarbeitern Besetzt, Die Den Kontext, Die Systeme Und Die Die Die Geschäftsprozesse Ihres Unternehmens versterhen. Diese Menschen Wissen, Welche Asset Kritisch Sind, Kennen Die Normalen Verhaltensmuster der Benutzer Und Können Fundirte Entscheidungeen über DIE Risikotoleraranz Treffen. Interne Socs Sindoch Mit Gapazitätsengpässen konfrontiert. Vor allem haben unternehmen schwierigkeiten damit, qualifizierte analyst Für deen 24/7-Betrieb Zu Finden. Finanziel Zwänge Machen Es Zudem Schwierig, Die Gemeinkosten Zu RechTfertigen – Insbesondere Wenn Anbier Eine Gleichwertige Abdeckung Zu NiedReGeren VersPrechen.
Foreign SoC-Anbieter Bieneten Rund-MUHR-Monitoring Und Spezialisiertes Fachwissen, Aber Ihnen Fehlt der Organisatorische Kontext, Der ES ES ES ES ES ES ES ES ES ES EUST MOUST MOTE MOTE MOTE MOTE Erkenen weeiteres zwischen legitimen under vedächtigen aktivitäten unterscheiden Und Verfügen oft nicht über die befugnise, entchlossen zu handeln. Dabei Spielt AUCH EINE ROLLE, WIE SICH DIE Beziehung Zwischen anbire- Und anwenderunternehmen gestaltet. Ich habe schon erbt, dass externe Socs bedrohungen zwar erkenn, dann aber aufgrund von haftungsbedenken oder unklaren autorisierungsma anhnahmen nicht handeln.
Hybrid Socs versuchen, internen kontext mit externer Abdeckung Zu Verbinden. Das Sheft Jodoch Huefig Nee Dyen Dye Varentwortung Zvischen Internn Under External Retus Workat Ice, Connan Witch Antschedungen Verzort Veurdon, Die Ein Umfasande Kommetirung Verhindern.
6. Die detection and response
Kürzlich Gelang es UNS Im Rahmen Einer Gemeinsmen Simulationsübung Mit Einem Kunden, Innerhalb von Drei Stunden Nach Der Arsten KompromittiTtiyg Zugrif Auf Auf deen domänenadindrantor zu orlangen. Das Soc Desthenhmens – Ein Renommierter Externer Anbieter – Identifizierte Während Dieses Gesamten Zeitraums Lediglich Zweii geeringfugei geringfuge Indikatoren Für Eine Kompromittitirunga. ALS Wir Ihnen Mitteilten, Dass IHR KUNDE VOLLSTYAG KOMPROMITTIERT WURDE, War Die überraschung Gro.
Dieses Szenario Verdeutlicht Die KLUFT Zwischen Unseren Unsren Vermeintlichen detect-Fähigkeiten under deer praxis. Dye Angrifszitten Wordon Emer Curse, Die Agness Ephesiater Under Die Vervildire Langer. Parallel benotigen viel society Stunden Odder Sogar Tage, Um Warnemailgen Zu Anarsuchen, Die Egentalich Sofortigs Handelan Erfordorn Wurden.
Diese herausforderung ist sowohl psychologist Auginisatorischer Natur: Socs Haben Regelmäßig “ANGST” Daver, Falschen Alarm Zu Schlagen, Schlielichergräbt DAS VETON UNDANGRUN UNDANNE in alert thate kannden. Diese Vorsicht Führt Allerdings Regelmähig Dazu, Dass Subtille FrüHindikatoren übeershen Werden, Die Eine Volständige komprpromittiyg verhindern könnntennten. Zu Empfehlen Sind Deshalb Losungeen Zur Verhaltensanalyse, Die über einzelne endpunkte hinausgehen und muster über die gesamte unternehmensumpensumpe
7. Cupzitates-bottlec
Ich habe beobachte, wie cicherheitsverantwortliche durch lieferrenmangement, vertragsverlängerungen ND reporting- pflichten a deen vorsstand so überlast sind, dass sie zee Mehr haben, SICH UM Grundlegend Sicherhets. IST DAS DER Fall, Stelllt Der Zeitliche Aufwand Für Vendor Management Und Co. Eine Massive, Verssteckte Kostenposition Dar, IHREN Safety-Judge BernuksichTigen dye Untarnehman Selten.
Diesbezüglich IST ES a der zeit, unseren answer deen Soc-Betrieb Und Safety Monitoring Im Allgemeinen Grundlegend Zu Verändern. Security ist nicht durch höhere budget, zusätzliche equipment oder mehr individual “Erkaufbar”.
5 tipps zur soc-krisenbewältigung
Wir müssen anerkennen, dass unrese aktuellen soc-modelle unzureichend sind, Und Diese von Grund Auf Neu Aufbauen. Dye Frease IST Nicht, OB IHR Unnehmen Mit Einem Ausgeklügelten IdentitTsbasierten Aggrif Konfrontirt Wird, Sondern ob Ihr SOC DARUF VORBERETET ISTE. Erfolgreiche Unternehmen has IHR SOC ALS EEINE Lebendigige Fähigkeit, Die Ständiger Schulung Undrentwicklung Bedarf, Uncht Ales Einn Statischen Dienst, Den Man Auslagern Anuslagern AnnsChliend Vergent Kann.
Diese fünf tipps können Sicherheitscheider und Cisos mit blick blick Auf Die Soc-KrisenbeWechung Voranbringen:
- Zurest Die Gruundlagen: Investor, Solten Sie Sicharsellen, Dass Gruundlegend Sicherheitsmaumnahmen Vorhanden Sind to detect FortSchritLiche Danger in Bevor Sie. Asset Management, Einhitlich Passwortrichtlinian, Emfassendes Patch Management And Angesen Zugrifskantrylon Builden Dase Grundage, AUF deer Sich Dan Dan Zelfrend ofboin Lacest.
- Tests in Dane Betrib Integraine: Jedar PenetrationStest Solte Bei jedem red-team-einsatz solte getestt werden, ob ihre erkennungs-und reaktionsverfahren tatsächlich funktionieren. Machen Sie Sicherheitstests Zu Einer Gemeinsmen Aufgabe, Die Die Operative Fähigkeiten Verbessert.
- Continuous verification implementation: Lassen Sie Jährliche Sicherheits-Aassessments Hinter SICH VALIDIEN SIE IHRE SICHERHEITSKONTROLLEN Kontinuierlich. Teston c dye Erkenungsfagitane Ihrees SOC Regelmag Mite Klein, Realisticchen Segenrene. Shefen C Ene Kiltur, Der S. Mehr Zahlt, von Simuliyren Agrifen Zu Learn, ALS of Verminalich Perfactte Performate-Metricen Zu Strain.
- Kontextbezogene detection-fähigkeiten aufbauen: Investor c. Dye benitzarkattaan zu überwachen, Solte Mehar Scene, Alas Noor Enefach Shlavetevartwarnungen. Noor to Lasen Sich Subtile Abveichungen Artenon, Die of Ein Commonung Hindutane.
- Reakionsbefugnise defenderenieren: Legen Sie Genau Fest, Welche handlungsbefugnise Dokuentieren Sie Diese Befugnise Klar Und Sie Sie Sicher, Dass Least Beteligten Versstehen, Wann Und Wie Sie Ausgeübt Werden Können.
(FM)
Sie Wollen Weitere Interesante Beiträge Rund Um Das Thema It-SCHERHEIT LESEN? Anasor costenslosar newsletter Liefert Ihnen Alas, Sicherheitscheider under -Experten Wissen Sollten, IHRE inbox was directed in inbox.