Der digitale Transformationsprozess bietet Unternehmen bahnbrechende Möglichkeiten. Gleichzeitig sind sie zahlreichen Risiken durch unbefugtes Eindringen und Datendiebstahl ausgesetzt. Um sich an die Risiken einer sich ständig wandelnden Gesellschaft anzupassen, müssen Unternehmen die Netzwerksicherheit gewährleisten und so zur Nachhaltigkeit gegenüber etablierten Plattformen beitragen.
Tausende Sicherheitslücken entdeckt
Beim Workshop „Reaktion und Wiederherstellung des Systems nach einer Katastrophe“, der am 13. November von der CYSEEX Information Security Alliance abgehalten wurde, stellte Herr Tran Quang Hung, stellvertretender Direktor der Abteilung für Informationssicherheit ( Ministerium für Information und Kommunikation ), fest: „ In den letzten Jahren hat sich die Übung von einer passiven zu einer Praxisübung gewandelt. Durch die Übung wurden viele Schwachstellen entdeckt, die zu einer Frühwarnung und Früherkennung beitragen, sodass das System immer sicherer wird.“
In der kommenden Zeit werden sich die Übungen auf Reaktionsfähigkeit und flexible Wiederherstellungsfähigkeiten konzentrieren. Ab 2024 wird es keine Systemtests mehr geben, sondern die Schulung des Personals, ein Schlüsselfaktor für die Gewährleistung der Informationssicherheit. Es wird ausführlichere und realistischere Tests geben.
Der Vertreter des Ministeriums für Informationssicherheit gab außerdem bekannt, dass im Jahr 2023 mehr als 100 Übungen unter Beteiligung zahlreicher Ministerien, Zweigstellen und Unternehmen durchgeführt wurden. Dabei wurden bis zu 1.200 Schwachstellen auf hohem und schwerwiegendem Niveau entdeckt (548 schwerwiegende Schwachstellen, 366 Schwachstellen auf hohem Niveau). Sollten diese 1.200 Schwachstellen zuerst von Hackern entdeckt werden, wäre das Risiko eines Datenverlusts und einer Systemzerstörung sehr groß.
Herr Tran Quang Hung – Stellvertretender Direktor der Abteilung für Informationssicherheit (Ministerium für Information und Kommunikation).
Um die Sicherheit und Stabilität von Informationssystemen gegen immer raffiniertere und gefährlichere Angriffe zu gewährleisten, ist es unerlässlich, sich auf die Reaktion auf Cybersicherheitsvorfälle und die Wiederherstellung danach vorzubereiten.
Eine Reihe von Ransomware-Angriffen richtete sich in jüngster Zeit gegen Privatpersonen und Unternehmen in Vietnam. Statistiken zeigen, dass im Jahr 2023 mehr als 745.000 Geräte mit Malware infiziert wurden, was zu Schäden in Höhe von 716 Millionen US-Dollar führte.
Insbesondere Ransomware-as-a-Service (RaaS) ist eine Art von Schadsoftware, die als Service mit schnell steigender Gewinnbeteiligung bereitgestellt wird und zu einer ernsthaften Bedrohung wird, die großen Schaden für Unternehmen und die Gesellschaft anrichtet …
Herr Nguyen Xuan Hoang, Vorsitzender der CYSEEX Alliance.
Herr Nguyen Xuan Hoang, Vorsitzender der CYSEEX Alliance und stellvertretender Vorstandsvorsitzender der MISA Joint Stock Company, sagte, dass die Allianz unter dem Motto „Die beste Verteidigung ist ein proaktiver Angriff“ im Jahr 2024 erfolgreich neun Übungen an 18 wichtigen Informationssystemen der Allianzmitglieder organisiert habe.
In den letzten zwei Jahren waren wir Zeugen einer Reihe von Cyberangriffen, insbesondere Ransomware-Angriffen. Diese Angriffe beeinträchtigen nicht nur die Informationssicherheit, sondern stören auch den Geschäftsbetrieb und verursachen großen Schaden für die Finanzen, den Ruf und das Ansehen von Unternehmen.
„Angesichts dieser Gefahren ist es eine dringende Aufgabe, vorbereitet zu sein und die Reaktionsfähigkeit zu verbessern und das System nach einer Katastrophe wiederherzustellen“, erklärte Herr Hoang.
Jedes Unternehmen ist ein Ziel
Herr Nguyen Cong Cuong, Direktor des SOC Center – Viettel Cyber Security Company, wies darauf hin, dass viele kleine Unternehmen immer noch sehr unsicher seien, wenn sie befürchten, nicht zum Ziel von Hackergruppen zu werden.
„Viele Unternehmen glauben, dass Hacker ihnen keine Beachtung schenken, wenn sie nicht im Wirtschaftssektor tätig sind oder keine große Größe aufweisen. Doch jede Branche und jedes Unternehmen, egal welcher Größe, wird irgendwann zum Ziel von Angriffen.
„Angreifergruppen, die nicht genug investiert haben, zielen auf kleine Unternehmen ab, die sie leichter angreifen und infiltrieren können, während große Angriffsgruppen mit hohen Betriebskosten oft große Unternehmen für ihre Angriffe auswählen, um mehr Geld von den Unternehmen zu bekommen“, erklärte Herr Nguyen Cong Cuong.
Herr Nguyen Cong Cuong – Direktor des SOC Center – Viettel Cyber Security Company.
Statistiken zufolge dauert es im Durchschnitt bis zu 275 Tage, bis Angreifer in ein System eindringen und entdeckt werden. Dies ist jedoch nur ein Durchschnittswert. Bei manchen Systemen kann es mehrere Jahre dauern, bis sie entdeckt werden.
Tatsächlich wiesen große Unternehmen auf der ganzen Welt Sicherheitslücken auf und wurden gehackt. Das zeigt, dass dem Management von Schwachstellen und Sicherheitslücken besondere Aufmerksamkeit gewidmet werden muss.
Herr Cuong wies auch auf fünf häufige Schwachstellen vieler beliebter Unternehmen hin, beispielsweise das Nichtdurchführen von Sicherheitsprüfungen für selbst entwickelte oder ausgelagerte Anwendungen und Software oder die Verwendung von Betriebssystemen und Anwendungen von Drittanbietern, ohne regelmäßige Patch-Updates durchzuführen.
Konten mit hohen Privilegien werden zu viele unnötige Rechte zugewiesen oder der Mitarbeiter hat das Unternehmen verlassen, ohne dass das Konto widerrufen wurde. Durch die Einrichtung eines Serversystems im selben Netzwerk ist es einfach, gemeinsam auf die Server zuzugreifen. Und schließlich werden bei vielen Systemen, die eine Online-Datensicherung durchführen, diese Daten bei einem Angriff sofort verschlüsselt.
Herr Le Cong Phu, stellvertretender Direktor von VNCERT.
Auf dem Workshop erklärte Herr Le Cong Phu, stellvertretender Direktor des VNCERT, dass Sicherheitstechnologien viele Einschränkungen hätten, da sich Angriffstechniken und -aktivitäten sehr schnell änderten und aufgrund der Verschlüsselung schwer zu erkennen seien.
Wenn Angreifer das System angreifen, schalten sie als Erstes das Warnsystem der Überwachungsgeräte aus. Daher müssen wir das Problem proaktiv angehen, bevor es auftritt, um zu verhindern, dass der Angriff zu einer Katastrophe wird, insbesondere bei Einheiten mit großen Systemplattformen.
Die Kontrolle des gesamten Informationssystems auf Eindringlinge nimmt viel Zeit in Anspruch, manchmal Wochen oder Jahre. Der Prozess der „Jagd“ auf Bedrohungen erhöht die Identifizierung und verkürzt die Zeit, die Angreifer im System „verweilen“.
Herr Phu betonte auch die Bedeutung der Bedrohungssuche bei der Erkennung potenzieller Sicherheitsbedrohungen.
Dabei handelt es sich um eine proaktive Methode zur Suche nach bösartigen Anzeichen, ohne auf vorherige Warnungen angewiesen zu sein, und um die Einschränkungen herkömmlicher Abwehrtechnologien zu überwinden.
Threat Hunting verkürzt die Zeit, die eine Bedrohung in einem System bestehen bleibt, und verbessert gleichzeitig die Fähigkeit, schnell auf immer komplexere Cyberangriffe zu reagieren.
[Anzeige_2]
Quelle
Kommentar (0)