Blog

Internes Monitoring: Über das Spannungsfeld zwischen Cyber Security und Privatsphäre

In über einem Drittel der Fälle sind Insider die Ursache für Sicherheitsrisiken der IT (Verizon). Um das Risiko von Insider Gefahren im Unternehmen wirkungsvoll zu minimieren, hilft internes Monitoring. Die Privatsphäre der Mitarbeitenden muss jedoch stets gewährleistet werden. Über das Spannungsfeld zwischen Cyber Security und Datenschutz.

Aktuell arbeiten viele Erwerbstätige im Homeoffice. Die Herausforderung für die IT: Nicht alle Mitarbeitenden können ein firmeninternes Gerät nutzen oder gehen gleich sorgfältig mit ihren Nutzerdaten um. Dies führt zu einer erhöhten Gefahr von Phishing-Attacken auf Unternehmen.

Entsprechend wichtig ist ein Cyber Security-System, welches auch die internen Risiken berücksichtigt. Das interne Monitoring überwacht relevante Systeme und benachrichtigt beispielsweise den CISO bei fehlerhaftem Verhalten der User. Bei besonders sensiblen Systemen — beispielsweise von Banken, Versicherungen oder Behörden — empfiehlt sich zudem eine Videoaufzeichnung, damit die Sicherheit der Daten lückenlos gewährleistet werden kann.

Wichtig zu beachten: Beim internen Monitoring befinden sich die Sicherheit und Privatsphäre der Mitarbeitenden in einem Spannungsfeld. So sollte die Privatsphäre stets gewährleistet werden. Das bedeutet, dass ausschliesslich sensible Systeme überwacht werden und die Userdaten anonymisiert werden. Rückschlüsse auf spezifische Personen sollen nicht möglich sein.

Schlussendlich steht die Datensicherheit des Unternehmens genauso im Zentrum wie jene der Mitarbeiterinnen und Mitarbeiter. Deshalb sollen die Mitarbeitenden vor allem durch Sicherheitsschulungen auf die Risiken von Cyber-Attacken aufmerksam gemacht werden. So steigt die Security Awareness und der Sicherheitsapparat muss immer weniger eingreifen. Eine klare Kommunikation bereits zu Beginn des Arbeitsverhältnisses ist besonders in Branchen mit sensiblen Daten und Systemen unerlässlich. So schaffen es Unternehmen, das Spannungsfeld zwischen Cyber Security und Privatsphäre erfolgreich anzugehen.

TECHWAY unterstützt Sie gerne bei der Implementierung von Internal Monitoring und Sicherheitsschulungen in Ihrem Unternehmen. So sorgen Sie für eine ganzheitliche Cyber Security — intern und extern. Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch.

Cyber Security im Homeoffice

Immer mehr Unternehmen ordnen aufgrund der Corona-Krise Homeoffice für ihre Mitarbeitenden an. Ein Umstand, den auch Cyberkriminelle versuchen, auszunutzen. Mit diesen 5 Tipps schaffen Unternehmen eine höhere IT-Sicherheit für die Arbeit Zuhause.

1) Systeme und Datenzugriffe sauber strukturieren

Sauber strukturierte Systeme sind der Grundbaustein für ein effizientes Arbeiten — im Büro wie auch im Homeoffice. Vor allem, da Zuhause die Angriffsfläche für Cyberkriminelle grösser ist, sollten Sie sich Zeit nehmen, Ihre Daten genau zu identifizieren, spezifizieren und zu kennzeichnen. «Darauf aufbauend bereiten Sie Richtlinien vor, die sicherstellen, dass nur die entsprechenden Personen auf sie zugreifen können.» (Organisator Magazin). Entsprechend können Sie Ihre Belegschaft segmentieren und unterschiedliche Zugriffsrechte für die Daten gewähren — beispielsweise für Personal- und Kundendaten, auf welche nur gewisse Teams Zugriff haben sollten.

2) VPN und Zwei-Faktor-Authentifizierung nutzen

«Die sicherste Lösung für den Zugriff auf das Firmennetzwerk von aussen ist eine Virtual-Private-Network-Verbindung (VPN).» (IT-Daily). Wenn Sie mit Ihrem Unternehmen nicht sowieso über Office365 oder ähnliche Programme arbeiten, sollten Sie Ihren Mitarbeitenden einen solchen VPN-Zugriff einrichten. Zusätzlich empfiehlt sich eine Zwei-Faktor-Authentifizierung, welche bei der Anmeldung neben Benutzername und Passwort eine weitere Absicherung fordert.

Die Herausforderung in der aktuellen Phase ist, dass viele IT-Abteilungen nur wenig Zeit und Ressourcen haben, aufwändige Systeme für den Zugriff zu schaffen. Zudem haben nicht alle Mitarbeitenden firmeneigene Geräte zur Verfügung, die sie nutzen können. Die Nutzung von privaten Geräten schafft zusätzliche Risiken. Es ist darum wichtig, alle Zugriffe auf das Firmennetzwerk genau zu überprüfen, um die Gefahr von Cyber-Attacken zu minimieren (siehe Punkt 5).

3) Benutzerfreundlichkeit priorisieren

Mitarbeiterinnen und Mitarbeiter akzeptieren Homeoffice, wenn zu Hause alles genauso reibungslos läuft wie im Büro. Aus diesem Grund sollte das IT-Team neben der Sicherheit auch die Benutzerfreundlichkeit priorisieren, um die Motivation der Mitarbeitenden im Homeoffice hoch zu halten.

4) Cyber Security Awareness stärken

Security Awareness ist ein Schlüssel zur sicheren IT-Infrastruktur — besonders in einer Situation wie der jetzigen. Je grösser die Aufmerksamkeit und das Bewusstsein der Mitarbeitenden ist, desto sicherer sind Ihre Systeme. Investieren Sie deshalb regelmässig Zeit in die Cyber Security-Schulung Ihrer Mitarbeitenden, beispielsweise mit einfach verständlichen, kurzen Videos von Wizer. Nur so schaffen Sie es, dass Phishing-Attacken auf Ihre Mitarbeitenden erfolglos bleiben und sich Hacker keinen Zugriff über externe Geräte verschaffen können.

5) Monitoring und Analysemöglichkeiten sicherstellen

Beauftrage für Cyber Security sollten informiert sein, was wann mit den Unternehmensdaten passiert. Nutzen Sie deshalb Möglichkeiten des internen Monitorings, beispielsweise mit einer Alarmierung des CISOs bei Fehlverhalten der Benutzer. Dies ist vor allem bei kritischen Systemen angebracht. Alle anderen Tools sollten zur Wahrung der Privatsphäre nicht aufgezeichnet werden. TECHWAY berät Sie gerne über die Möglichkeiten von Tools zum internen Monitoring.

Homeoffice ist für viele Unternehmen eine Herausforderung und Chance gleichzeitig: Eine Chance, das Arbeiten von anderen Orten zu ermöglichen und neue, technische Möglichkeiten zu nutzen. Eine Herausforderung, um die Motivation der Mitarbeitenden sowie die IT-Sicherheit aufrecht zu erhalten. Mit unseren 5 Tipps für mehr Cyber Security im Homeoffice schaffen Sie den Spagat zwischen Sicherheit und effizientem Arbeiten von Zuhause. Wenn Sie weitere Fragen haben, ist das TECHWAY-Team gerne für Sie da!

Überprüfen Sie jetzt, wie exponiert Ihre Unternehmensdaten sind und erfahren Sie, wie viele Mailadressen Ihres Unternehmens wir in Leaks finden konnten!

Ja, kontaktieren Sie mich mit diesen spannenden Informationen.

Credential Analyse: Warum sollte ich Phishing genau analysieren?

Gehackte Konten, geleakte Zugangsdaten, gestohlene Passwörter gehören schon seit Jahren regelmässig in die Schlagzeilen. Diese sind jedoch nicht nur für Privatpersonen ein Problem — oft sind auch Firmen-Accounts betroffen. Eine Credential Analyse ist für das Unternehmen ein erster Schritt, die Ursachen und Risiken hinter Credential Phishing zu verstehen.

Tausende von Passwörtern, Zugangsdaten und Konten werden jährlich gehackt. Soziale Netzwerke und Unterhaltungsseiten gehören zu den häufigsten Zielen von Phishing-Angriffen. Dies schreibt auch Computer Weekly: «Zu den größten Quellen der geleakten Login-Daten zählen LinkedIn (30 Prozent), MySpace (21 Prozent) und Tumblr (8 Prozent)».

Auch wenn es sich hier meist um private Accounts handelt, können diese auch für Unternehmen zum Problem werden. Schliesslich verwenden Mitarbeitende auch in der Firma oft eine ähnliche Kombination aus Benutzername und Passwort. Beispielsweise durch Credential Stuffing finden Hacker ähnliche Kombinationen und können somit auf unternehmensinterne Accounts zugreifen. In einem aktuellen Fall hat eine Cyber Attacke zum Beispiel zum Konkurs eines Schweizer Fensterunternehmens geführt.

Was können Unternehmen tun, um ihr eigenes Risiko für Phishing-Attacken zu analysieren? Durch eine Credential Analyse erhalten IT- und Sicherheits-Experten einen Überblick darüber, wie exponiert ihre Daten sind. Teil einer Credential Analyse sind zum Beispiel:

· Allgemeine Informationen zur Firma und zu deren Risiko im Bereich Cyber Security sowie zum Vorgehen bei einer Credential Analyse

· Resultate der Credential Analyse: Wie viele Passworter, E-Mail-Adressen und andere Login-Informationen konnten in Leaks gefunden werden? Welche Passwort Patterns sind erkennbar (z.B. Anteil schwacher Passwörter) und was sind die Risikofaktoren des Unternehmens bei Phishing-Attacken?

· Erkenntnisse und Empfehlungen: Welche Massnahmen ergeben sich durch die Analyse, welche Lücken wurden aufgedeckt und wie kann Credential Phishing in Zukunft verhindert werden?

Die Vorteile einer solchen Credential Analyse sind klar: Als erster on-demand Report liefert die Analyse den IT- und Sicherheitsexperten im Unternehmen viele wichtige Informationen und Zahlen. Das Risiko von Phishing-Attacken kann so analysiert und besser gemanagt werden. Ein Beispiel: Wenn erkennbar ist, dass ¾ der Mitarbeitenden schwache Passwörter verwenden, kann dies in den künftigen IT-Schulungen vertieft behandelt werden. So steigt die Security Awareness — nicht nur in den IT- und Sicherheits-Abteilungen, sondern auch bei allen anderen Mitarbeiterinnen und Mitarbeitern.

Wollen auch Sie wissen, wie viele Mailadressen Ihres Unternehmens wir in Leaks finden konnten?

Ja, kontaktieren Sie mich mit diesen spannenden Informationen.

Cyber-Attacke führt zu Konkurs — die realen Folgen von virtueller Kriminalität

Cyber-Attacke führt zu Konkurs — die realen Folgen von virtueller Kriminalität

Der Ostschweizer Fensterhersteller Swisswindows meldete Ende Februar diesen Jahres Konkurs an. Wie SRF schreibt, geschah dies aufgrund einer Cyber-Attacke. Ein weiterer Fall, der zeigt, welche konkreten Folgen virtuelle Kriminalität haben kann.

Rund 170 Mitarbeiterinnen und Mitarbeiter von Swisswindows erhielten Ende Februar eine schlechte Nachricht: Ihr Unternehmen befindet in Konkurs. Wie SRF schreibt, liegt der Grund dafür in «einer Reihe von Ereignissen». So soll eine massive Cyber-Attacke auf die Systeme im Frühling 2019 zu einem Produktionsausfall von über einem Monat geführt haben. Klar, dass ein solcher Produktionsausfall massive Folgekosten verursacht, die schwer tragbar sind. Schlussendlich führte die Cyber-Attacke zum Konkurs des Unternehmens im Februar 2020 (Quelle: SRF).

Dies ist nur eines von vielen Beispielen das zeigt, welche Folgen Cyberkriminalität haben kann. Sparmassnahmen und fehlendes Bewusstsein zu Kosten und Nutzen der Sicherheitsmassnahmen führen dazu, dass Unternehmen enormen Risiken ausgesetzt sind — welche schlussendlich von virtueller zu realer Gefahr werden.

Aus diesem Grund ist es wichtig, dass sich Unternehmen proaktiv mit ihrer Cyber-Sicherheit beschäftigen. TECHWAY ist Ihr Partner für Cyber Security und unterstützt Sie dabei, diese ganzheitlich im Unternehmen zu integrieren: durch Consulting, internes sowie externes Monitoring. Gerne beraten wir Sie persönlich.

Übrigens: Wollen Sie wissen, wie viele Mailadressen Ihres Unternehmens wir in Leaks finden konnten?

Ja, kontaktieren Sie mich mit diesen spannenden Informationen.

Sicher surfen im öffentlichen WLAN

Manchmal ist es sehr angenehm, in einem Café das WLAN zu nutzen, um am Laptop Dinge zu erledigen. Was viele jedoch nicht bedenken: Über öffentliches WLAN können Hacker private Informationen und Daten einfacher stehlen als über geschützte, private Netzwerke. Unsere Tipps für sicheres Surfen im öffentlichen WLAN.

Stellen Sie sich vor: Sie sitzen in einem Café mit öffentlichem WLAN — ein angenehmer Ort mit ungefährlichen Menschen. Also nehmen Sie Ihren Laptop mit, um dort Ihr Onlinebanking zu erledigen. Was Sie jedoch nicht beachtet haben: Das öffentliche WLAN könnte Ihre Daten an Hacker preisgeben.

Mithilfe von kostenlos im Netz verfügbaren Tools kann ein Hacker sich in Ihre drahtlose Kommunikation einschalten und Sie ausspähen. Ein weiterer Weg ist, dass ein Hacker einen eigenen Hotspot erstellt und ihn ähnlich nennt wie das Café, in dem Sie sich befinden. So kann der Hacker direkt auf Ihre Daten zugreifen. Damit Sie Ihre Daten vor Hackern schützen können, folgen hier unsere Tipps für sicheres Surfen im öffentlichen WLAN:

1) Stellen Sie sicher, dass das WLAN, mit dem Sie sich verbinden, echt ist. Vergewissern Sie sich, dass Sie den genauen Namen des Netzes kennen und achten Sie auf ähnliche Netzwerknamen in der Umgebung.

2) Vermeiden Sie Webseiten, die auf persönliche, berufliche oder Finanzdaten zugreifen. Das Anschauen von Katzenvideos auf YouTube ist für Hacker uninteressant.

3) Schalten Sie Ihre Firewall scharf. Eine Firewall beobachtet alles, was Zugriff auf Ihr persönliches Netzwerk verlangt und entscheidet, ob es schädlich ist. So ist es für Hacker schwieriger, auf Ihre Daten zuzugreifen.

4) Nutzen Sie ein VPN (Virtual Private Network). Es verschlüsselt Ihre gesamte mobile Kommunikation, damit Ihre Aktivitäten und Dateien sicher und anonym bleiben.

Wenn Sie diese Regeln beachten, werden Sie öffentliche WLANs sicher nutzen können. Diese und andere Regeln sind Teil der einfachen und effizienten Cyber Security-Schulungen von Wizer, die auf kurzen 1-Minuten-Videos basieren.

Weitere Tipps und Informationen zum Umgang mit Daten und Werten finden Sie auf dem Blog von TECHWAY — Ihrem Partner für ganzheitliche Cyber Security.

1-Minuten-Videos für Personalschulungen in der Cyber Security

Das Personal ist ein Schlüsselfaktor auf dem Weg zu sicheren Daten und Informationen im Unternehmen. Personalschulungen, Sicherheitsmanuals und Co. sind jedoch oft ineffizient. Eine neue Lösung bietet das Start-up Wizer, das kurze 1-Minuten-Videos anbietet, welche das Personal im Bereich Cyber Security schulen.

Mitarbeitende sind elementar, wenn es darum geht, die IT-Sicherheit zu verbessern. Denn gemäss Verizon-Report sind in über einem Drittel der Fälle Insider für Sicherheitsrisiken der IT verantwortlich. Entsprechend wichtig ist es, das Personal zu schulen und für das Thema zu sensibilisieren. Doch wie geschieht dies effektiv — also mit dem gewünschten Effekt — und effizient — also in einer angebrachten Zeit?

Bisher arbeiteten viele Unternehmen mit Sicherheits-Manuals und langen Schulungstagen, um ihre Mitarbeitenden für Sicherheitsthemen zu sensibilisieren. Der Effekt liess jedoch oft zu wünschen übrig. Nicht zuletzt, da die Aufmerksamkeitsspanne für ein solches Thema bei vielen Mitarbeitenden gering ist und die Zeit fehlt, sich umfassend einzulesen. Eine neue Lösung bietet das Start-up Wizer: Mit kurzen 1-Minuten-Videos werden die wichtigsten Inhalte der Cyber Security auf eine kurzweilige, spannende Art vermittelt. Die Basic-Version ist gratis verfügbar und kann so den Mitarbeitenden einfach zur Verfügung gestellt werden.

Die Vorteile von dieser Art der Wissensvermittlung:

· Es sind keine Schulungstage nötig, die viel Zeit und Geld kosten.

· Die Videos sind unterhaltsam und informativ.

· Die Aufmerksamkeit der Mitarbeitenden wird effizient genutzt: viel Wissen in kurzer Zeit, auf eine einfache Art.

· Die Videos lassen sich unabhängig von Zeit und Ort schauen und bieten so maximale Flexibilität in der Schulung.

TECHWAY ist Partner von Wizer und arbeitet mit dem Start-up zusammen, um Personal effektiv und effizient zu schulen. Wir unterstützen Sie gerne bei der ganzheitlichen Planung und Implementierung von Massnahmen im Bereich Cyber Security.

5 Best Practices, um Insider-Gefahren zu minimieren

Insider-Gefahren sind laut Verizon-Report in über einem Drittel der Fälle verantwortlich für Sicherheitsrisiken in der IT. Dieser Trend wird sich wohl in den kommenden Jahren fortsetzen. Umso wichtiger ist es, die Abwehr von Insider-Bedrohungen zu verbessern. Dies gelingt unter anderem mit diesen 5 Tipps gegen Insider-Gefahren.

Insider-Threat-Tipp 1: Priorisieren Sie kontextbezogene Informationen

Künstliche Intelligenz ist ein Schlagwort, das — auch in Zusammenhang mit Cyber Security — immer wieder zur Sprache kommt. Klar ist jedoch, dass jeder Algorithmus und jedes Modell der künstlichen Intelligenz nur so gut ist, wie die Daten, die ihm zugeführt werden.

Wenn es darum geht, künstliche Intelligenz zur Bewältigung von Insider-Gefahren einzusetzen, ist vor allem eines relevant: Die Fähigkeit, kontextbezogene Intelligenz aufzubauen. Das bedeutet, zeitnahe Daten zu haben, die folgende Fragen beantworten können:

· Was ist vor, während und nach dem Vorfall passiert?

· War der Vorfall zufällig oder böswillig?

· Wer steckte wirklich dahinter und was war das Endziel?

Nur mit dieser Ebene des Kontextes können Sie KI nutzen, um rechtzeitig und angemessen auf Insider-Bedrohungen reagieren.

Insider-Threat-Tipp 2: Umfassendes Management von Insider-Gefahren

Gegenwärtig verfügen viele Unternehmen nur über die Möglichkeit, Ermittlungen zu Insider-Bedrohungen durchzuführen. Auf Grund des fehlenden Kontextes gibt es aber zu wenig starke Werkzeuge, um die Ermittlungen zeitnah durchzuführen (siehe Insider-Threat-Tipp 1). Deshalb sollen neben den Ermittlungen auch die Erkennung und Reaktion auf Insider-Gefahren integriert werden, um ein umfassenderes Programm aufzubauen.

Des Weiteren empfehlen wir, dass grössere Unternehmen innerhalb ihrer IT-Sicherheitsteams spezielle Funktionen für Insider-Bedrohungen einrichten. So sollen Personal und Budget für diese Risiken reserviert werden. Dies ist sinnvoll, wenn man daran denkt, wie weit Insider-Gefahren verbreitet sind und wie teuer deren Auswirkungen sein können.

Insider-Threat-Tipp 3: Ausgewogenheit zwischen Datenschutz und Sicherheit

Datenschutz ist ein Thema, das weltweit immer wieder für Schlagzeilen sorgt. Für ein Unternehmen ist es deshalb enorm wichtig, die Privatsphäre seiner Mitarbeitenden, Kunden und Dritten zu schützen. Selbstverständlich soll dadurch die Sicherheit nicht leiden. Aus diesem Grund wird empfohlen, in Sicherheitsprogramme zu investieren, die sowohl die Sicherheit, als auch den Datenschutz in den Mittelpunkt ihrer Ziele stellen.

Mit feingliedrigen Berechtigungen können Unternehmen zum Beispiel sicherstellen, dass alle Daten der User anonymisiert werden und nur jene Experten Zugriff erhalten, die diese Angaben unbedingt brauchen — zum Beispiel weil ein Risikofall vorliegt. Entsprechend kann sichergestellt werden, dass anonymisierte Warnmeldungen ausgelöst werden, wenn regelwidriges Verhalten erkannt wird.

Klar, die Verbindung von Sicherheit und Datenschutz ist ein schwieriger Balanceakt. Wichtig ist deshalb, dass Sicherheitsprogramme vorgezogen werden, die eine «Privacy by Design»-Denkweise ermöglichen und diese Verbindung schaffen, ohne Sicherheits- oder Datenschutzlücken in Kauf zu nehmen.

Insider-Threat-Tipp 4: Grundursachen für Insider-Gefahren verstehen

Insider-Gefahren sind oft schwierig zu berechnen, da sie sowohl auf zufälliges, als auch auf böswilliges Verhalten zurückzuführen sind. Aus diesem Grund ist es wichtig zu verstehen, welche Technologien und organisatorischen Praktiken Insider-Risiken ermöglichen. Je nach Unternehmen fällt die Bewertung natürlich anders aus und es müssen andere Berechtigungen und Zugriffe vergeben werden — abhängig von der Verwendung, Kultur und Organisation.

Deshalb kann nicht ein einziges Verfahren empfohlen werden, um die Ursachen für Insider-Gefahren zu analysieren. Wichtig ist jedoch, dass sie analysiert werden. Die Benutzeraktivitätsdaten helfen dabei, mögliche Ursachen zu erkennen und daraus resultierend Änderungen an bestehenden Richtlinien vorzunehmen, um das Gesamtrisiko von Insider-Gefahren zu verringern.

Insider-Threat-Tipp 5: Insider-Gefahren und deren Bekämpfung messbar machen

Es ist meist nicht einfach, Sicherheitsaspekte zu messen. Es gibt jedoch Bereiche, in denen dies möglich ist — und in denen eine Messung absolut Sinn macht. Denn so ist es möglich zu definieren, wo das Unternehmen in Sachen Cyber Security steht und wie es sich entwickelt.

Einige Metriken, die gemessen und quantifiziert werden sollten:

· Mittlere Zeit bis zur Entdeckung (MTTD)

· Mittlere Zeit bis zur Auflösung des Falls (MTTR). Alternativ wird oft auch die «Zeit bis zum Abschluss einer Untersuchung» verwendet.

· Return on Investment: Die Kosten von Sicherheitswerkzeugen und -programmen im Vergleich zu den Kosten von (möglichen) Vorfällen.

Wenn solche oder ähnliche Metriken gemessen werden, kann nicht nur überprüft werden, wie sich die Sicherheitslage im Unternehmen verändert. Es ermöglicht zudem, das Budget zum Management von Insider-Gefahren zu sichern und sich als Team laufend zu verbessern.

Mit diesen Best Practices sollen Unternehmen die immer relevanter werdenden Insider-Gefahren effizient managen können. TECHWAY unterstützt Sie gerne bei der Implementierung und Planung von Massnahmen im Bereich Insider-Gefahren. Vereinbaren Sie ein unverbindliches Erstgespräch.

Übrigens: Was Insider-Gefahren genau sind, lesen Sie in diesem Blogbeitrag.

Quelle: ObserveIT

Was sind Insider-Gefahren?

Das oft unterschätzte Risiko in der Cyber Security

Wer Cyber Security hört, denkt meist automatisch an Firewalls, Hacker und Co. Doch oft geht die Gefahr für die IT eines Unternehmens nicht von Aussenstehenden aus. Gemäss Report von Verizon waren 2019 in über einem Drittel der Fälle Insider die Ursache für Sicherheitsrisiken in der IT. Was sind Insider-Gefahren und wie kann ein Unternehmen ihnen begegnen?

Gegen aussen haben Firmen meist einen robusten Abwehrmechanismus — Firewall, Sicherheitschecks, Überwachung. Dass Risiken für die Netzwerke eines Unternehmens aber auch von innen kommen können, wird oft vernachlässigt. Insider Threats, auf Deutsch meist mit Insider-Gefahren oder Insider-Risiken übersetzt, sind hier das Stichwort.

«Professionelle Kriminelle sind dazu bereit, Leute in grossen Firmen einzuschleusen, um Mitarbeitende zu erpressen oder zu bestechen», sagt Mark Hughes, der frühere Security-Leiter bei BT. So beispielsweise geschehen bei einem ehemaligen Monsanto-Mitarbeiter, der Handelsgeheimnisse des Agrar-Konzerns mit China stahl.

Das betrügerische Verhalten von Mitarbeitenden steuert offensichtlich zur Gefahr bei. Es können jedoch auch andere Quellen für Insider-Gefahren verantwortlich sein. Hier können drei Bereiche unterschieden werden:

- Angestellte: Betrügerisches oder unabsichtliches, unvorsichtiges Verhalten in Zusammenhang mit Daten, Passwörtern etc.

- Externe Dienstleister: Oft lagern Firmen inzwischen Teile ihrer Arbeitsprozesse aus. So können Dritte Zugang zu sensiblen Informationen und Daten erhalten.

- Bösartige Anwendungen: Schädigende Systeme, die innerhalb des Netzwerks verwendet werden, können so von innen auf andere Anwendungen zugreifen.

Insider-Gefahren sind somit das oft unterschätzte Risiko in der Cyber Security. Um dem vorzubeugen, sollten sich Unternehmen präventiv mit Insider-Bedrohungen auseinandersetzen. Mithilfe von Tools kann das Verhalten von Usern und Anwendungen innerhalb des Systems überwacht und böswilliges oder riskantes Verhalten erkannt werden. TECHWAY unterstützt Sie gerne bei der Implementierung und Planung von Massnahmen im Bereich Insider-Gefahren. Vereinbaren Sie ein unverbindliches Erstgespräch.

5. Schweizer Strategietag

9. Januar 2020, GDI Rüschlikon

5. Schweizer Strategietag am 09. Januar 2020 in Rüschlikon

TECHWAY nimmt am 5. Schweizer Strategietag mit dem Fokus “Connected Industry” teil. Kris Kormany, CEO TECHWAY erläutert:

Im Rahmen eines kurzen Pitches bekommen Besucher einen Einblick in unsere Geschäftstätigkeit und können sich anschliessend an unserem Pult im Detail informieren. Wir hoffen auf einen regen Austausch!

Zur Anmeldung geht es hier: https://www.euroforum.ch/strategietagung/

Der Veranstalter des Strategietags schreibt:

Die Industrie hat mit der Digitalisierung viele neue Perspektiven bekommen.
Aus diesem Grund wird das Wort «Cross» zu einem der Schlagworte, um das sich vieles drehen wird in den nächsten Jahren.
Keine erfolgreiche Firma wird um cross industry, cross organisation und cross generation herumkommen.
Das sind auch die topaktuellen Themen beim 5. Schweizer Strategietag:
- Firmen sollten branchenübergreifend denken
- Firmen müssen sich mit anderen Firmen partnerschaftlich auszutauschen und gemeinsam an Entwicklungen und Strategien arbeiten
- Firmen sollten sich generationenübergreifend aufstellen

Über TECHWAY:

TECHWAY Cybersecurity Services schützen Ihr Unternehmen. Die Zürcher Firma hilft ihren Kunden dabei unberechtigte Systemzugriffe zu erkennen, ihr SOC zu ergänzen und Daten zu schützen. Wir bieten Beratung und innovative Softwareprodukte, mit denen Sie Gesetze, Richtlinien und Standards einhalten und so ihr Cyberrisiko minimieren.

Unsere einfach zu integrierenden Methodiken und Lösungen, stellen den Menschen und seine Tätigkeiten mit geschäftsrelevanten Daten in den Fokus unserer Aufmerksamkeit. Spüren wir darüber hinaus Zugangsdaten und Informationen ausserhalb der Systemgrenzen auf, erhalten Kunden sofort eine Meldung und Support — zum Schutz Ihres Unternehmens.

TECHWAY & Cynet sign Partnership Agreement to Bring Autonomous Breach Protection Platform to Market

TECHWAY and Cynet join forces to bring Cynet 360, the industry’s first autonomous breach protection platform for the organization, to the German, Swiss and Austrian markets. TECHWAY will now provide its customers with Cynet Sensor Fusion technology, delivering the world’s first autonomous breach protection with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

TECHWAY and Cynet announce partnership.
Cynet is now available to organizations in the DACH region through new Cynet partner, TECHWAY GmbH. German, Swiss and Austrian markets can experience firsthand Cynet’s autonomous breach protection, with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

Zürich, Switzerland — September 25, 2019
Cynet, pioneers of the autonomous breach protection platform (www.cynet.com) and TECHWAY, cyber security service provider and consultant (www.techway.ch), today announced the signing of a partnership agreement, to provide the Cynet solution to the DACH market. This agreement covers the sale of Cynet’s autonomous breach protection platform, providing all the capabilities an organization needs to keep their organization safe from cyber-attacks. The Cynet platform secures organizations of every size, deploying and integrating across thousands of endpoints in hours, and providing all the fundamental capabilities of NGAV, EDR, UBA, Network Analytics and Deception solutions, plus 24/7 backing through its frontline CyOps, a team made up of SOC experts available 24/7.

Said Kris Kormany, CEO of TECHWAY, “Working with Cynet is an opportunity for us to bring the industry’s leading best-in-class security solution to our customers, including resource-constrained organizations. The Cynet platform gives organizations a consolidated, user-friendly solution to ensure security in today’s rapidly changing threatscape. Cynet’s automated collection and correlation of activities across the environment results in deep visibility, introducing ease and agility into operations, and giving customers an unmatched level of control over activity within the organization.”

“Partnering with TECHWAY allows Cynet to bring our platform to the DACH market in cooperation with one of the region’s leading security providers,” said Eyal Gruner, Cynet founder and co-CEO. “TECHWAY customers are about to experience a new, proactive level of security with Cynet’s autonomous breach protection, allowing them to monitor and react to threats, including enacting a wide set of automated remediation capabilities.”

About Cynet
Cynet 360 is the world’s first autonomous breach protection platform that consolidates and automates monitoring and control, attack prevention and detection, and response orchestration across the entire environment. Cynet 360 delivers these capabilities by pioneering the use of Cynet Sensor Fusion™ to continuously collect and analyze all endpoint, user, file and network activities across the protected environment. This makes it the only platform capable of seeing the true context of each activity and radically different from any siloed endpoint or network solution that merely monitors parts of the overall activity, resulting in reduced accuracy and protection scope.

Through its complete threat coverage, Cynet 360 eliminates the need of complex multi-product security stacks, making robust breach protection within reach for any organization, regardless of its size and security skills.
Visit: www.cynet.com

About TECHWAY
TECHWAY Cybersecurity Services exists to help to protect your company. TECHWAY helps its customers protect their data by defending themselves against unauthorized access to their systems. We offer innovative software products and give you guidance and advice so that you can comply with legal standards, guidelines and standards.

Our core services are easy-to-integrate methodologies and solutions that concentrate on people and their activities. If we see that your systems have been compromised, we will inform you straight away and then give you the support you need. Your data is your business, its “core”, its “baby”. TECHWAY helps you keep it safe.
Visit: www.techway.ch

Bedrohungen in Echtzeit erkennen — Teil 4

Bedrohungen in Echtzeit erkennen — Teil 4

DSGVO schreibt eine Meldung innert 72 Stunden vor

Die Arbeit der CISOs (Chief Information Security Officer) war noch nie so anspruchsvoll wie heutzutage. Durch die neuen Bestimmungen der EU-Datenschutzgrundverordnung (DSGVO) müssen Unternehmen den Diebstahl persönlicher Daten von Kunden und Mitarbeitern innerhalb von 72 Stunden melden. Wenn die Tat jedoch unbemerkt bleibt oder erst einige Zeit später auffällt und nicht zur Anzeige gebracht werden kann, drohen Strafen von bis zu 4 % des jährlichen Umsatzes, bis zu 20 Millionen Euro.

Auch die NIS-Richtlinie, eine weitere Vorschrift zur Cybersicherheit von Organisationen, schreibt vor, dass Unternehmen sämtliche notwendigen Sicherheitsmassnahmen ergreifen müssen, um Datenklau zu verhindern.

Einzelne Staaten in den USA, beispielsweise New York und Kalifornien, haben bereits eigene Sicherheitsstandards aufgesetzt und Datenschutzgesetze verabschiedet, die bereits gelten, beziehungsweise spätestens 2020 in Kraft treten werden.

Fazit: Unternehmen müssen sich darauf einstellen, immer höheren Sicherheitsstandards gerecht zu werden und den bestmöglichen Datenschutz zu gewährleisten. Aus diesem Grund werden sie immer stärker auf die Dienste eines CISOs angewiesen sein, um Cyberkriminalität vorzubeugen oder diese schnellstmöglich bekämpfen zu können.

Die Massnahmen zur Bekämpfung von Cyberkriminalität sind essenziell, wenn man bedenkt, dass die gesamte Zukunft des Unternehmens von dessen Sicherheitsbestimmungen abhängt.

Bedrohungen in Echtzeit erkennen — Teil 3

Bedrohungen in Echtzeit erkennen — Teil 3

Folgen von mangelhaften Sicherheitsmassnahmen im Unternehmen

Die Folgen von Hackingangriffen können sehr unterschiedlich sein. Meistens geht es jedoch um den Diebstahl und Verkauf persönlicher Daten.

Dabei stehen Cyberkriminellen zahlreiche Methoden zur Verfügung, um sich in interne Netzwerke zu hacken:

· Malware

· Phishing

· DNS-Hijacking

· Man-in-the-Middle

· Brute-Force-Attacken

Ist es ihnen einmal gelungen, sich die sensiblen Daten herunterzuladen, werden diese oftmals verkauft. Eine weitere Möglichkeit ist die Erpressung von Unternehmen, Politikern und sonstigen Personen des öffentlichen Lebens.

2018 waren beispielsweise zahlreiche deutsche Politiker und andere Menschen des öffentlichen Lebens von einem Angriff betroffen, bei dem Telefonnummern, Kreditkartendaten und private Chats veröffentlicht wurden.

Ein anderes Beispiel ist die Firma Uber, die im Jahre 2016 gehackt wurde. Hier wurden GitHub-Anmeldeinformationen von Uber-Entwicklern gestohlen, wodurch die Hacker an persönliche Daten wie Telefonnummern und E-Mailadressen von über 57 Millionen Kunden und Fahrern gelangten. Schlussendlich zahlte Uber 148 Millionen US-Dollar um die Ermittlungen beizulegen.

All diese Angriffe hätten mit einem entsprechenden Sicherheitssystem höchstwahrscheinlich verhindert werden können.

Bedrohungen in Echtzeit erkennen — Teil 2

Bedrohungen in Echtzeit erkennen — Teil 2

Frühwarnsysteme als vorbeugendes Mittel gegen Hacking

Sollte ein Cyberangriff gelingen, dauert es durchschnittlich zehn Wochen, bis dieser Verstoss vom Unternehmen entdeckt wird, wobei etwa 70 % der Angriffe niemals ans Licht kommen. Diese verzögerte oder gar fehlende Erkenntnis kann bei Verbrauchern ebenso wie bei Organisationen einen massiven Schaden anrichten.

Gehen wir beispielsweise zwei Jahre in der Zeit zurück: Im Jahr 2017 wurden bei Equifax persönliche Informationen von etwa 143 Millionen Menschen entwendet. Die Folgen sahen wie folgt aus:

· Die Aktie des Unternehmens fiel rapide um ganze 35 %.

· Das Marktkapital verringerte sich um 6 Milliarden US-Dollar.

Neben hohen Strafen erleiden Firmen, die Opfer von Cyberangriffen werden, einen irreparablen Reputationsschaden. Laut einer Umfrage würden rund 87 % der Kunden keine Geschäfte mit einem Unternehmen eingehen, bei dem in der Vergangenheit ein Sicherheitsproblem hinsichtlich der Datensicherung von Kredit- und Kundendaten aufgetreten ist.

Bedrohungen in Echtzeit erkennen — Teil 1

Bedrohungen in Echtzeit erkennen — Teil 1

Warum das richtige Timing ausschlaggebend ist

Laut einem Accenture-Bericht erleidet ein Unternehmen etwa 130 Mal jährlich einen Datenverlust. Dieser Wert stieg in den letzten zwei Jahren um mehr als 27 % an und zeigt eindrucksvoll auf, wie oft Unternehmen Opfer von Hackingangriffen werden.

Dabei sind die finanziellen Verluste oftmals enorm: laut IBM beliefen sich im letzten Jahr die durchschnittlichen Kosten bei einem Diebstahl von 2'500 bis 100'000 Datensätzen auf etwa 3,86 Millionen US-Dollar — Summen, die ein Unternehmen ernsthaft schädigen oder gar in den finanziellen Ruin treiben können.

Damit es gar nicht erst so weit kommt, ist es wichtig, vorbeugend gegen Cyberkriminalität vorzugehen und Bedrohungen frühestmöglich zu erkennen.

Timing als Schlüssel für die Bekämpfung von Cyberkriminalität

Das richtige Timing stellt die Basis für eine gute Cybersecurity dar. Dabei ist es wichtig, Cyberangriffen vorzubeugen, anstatt diese nur reaktiv zu bekämpfen. Auf dem Markt existieren mittlerweile zahlreiche Systeme, die Echtzeit-Informationen wie Hacking-IPs oder Gefahrenquellen herausfiltern und speichern können. Mithilfe der aktuellen Informationen ist es möglich, den Tätern zuvorzukommen und sich adäquat vor aktuellen sowie zukünftigen Hackingangriffen zu schützen.

Interessant: Durch die Wahl des richtigen Anbieters für Cybersecurity lassen sich etwa 97 % der Delikte vermeiden und sensible Daten besser schützen.

Sensible Daten: Wie Sie Datenklau verhindern

Spätestens seit dem Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) ist das Thema „Datenschutz“ in aller Munde. Gerade Unternehmen, die vertrauliche Daten von Kunden oder Mitarbeitern speichern oder verarbeiten, sind in der Pflicht, entsprechende Sicherheitsmassnahmen zu treffen.

Aus diesem Grund ist es wichtig, auf eine Exfiltration von Daten gefasst zu sein und sie schnell erkennen und unterbinden zu können. Sollte ein Datenverlust oder -diebstahl aufgrund mangelnder Sicherheitsbestimmungen Ihres Unternehmens erfolgen, ist mit hohen Strafen, oftmals in Millionenhöhe, zu rechnen.

Dabei gibt es Methoden, die Exfiltration sensibler Daten zu vermeiden oder diese zumindest zeitnah stoppen zu können.

Erkennung sensibler Datensätze als Voraussetzung für einen guten Schutz

Der erste Schritt zu einer sicheren Verwahrung sensibler Daten ist einfach: Selektieren Sie die entsprechenden Datensätze!

Unter „sensiblen Daten“ versteht man Informationen über einen Menschen, die zu seiner Identifizierung führen können. Laut DSGVO sind einige Beispiele hierfür:

· Der Name der Person

· Die aktuelle Adresse

· Identifikations- und Sozialversicherungsnummern

· Kredit- und Kontodaten

· Standortdaten

Sollten Sie also Daten in Ihrem Unternehmen aufbewahren oder gar verwerten, die eine Identifikation ermöglichen, sollte auf deren Sicherheit besonderer Wert gelegt werden.

Bei der Verarbeitung von Daten eines EU-Bürgers sind zusätzlich die Bestimmungen der DSGVO zu beachten, die bei einer vorsätzlichen oder versehentlichen Missachtung der Auflagen schwere Geldstrafen nach sich zieht.

Finden Sie heraus, mit welchen sensiblen Daten Ihr Unternehmen hantiert und gewähren Sie diesen einen zusätzlichen Schutz. Das wahrt nicht nur das Vertrauensverhältnis zwischen Ihnen und Ihren Kunden, sondern wirkt sich auch positiv auf Ihre Reputation aus!

Exfiltration verhindern: Datenbewegungen protokollieren

Gängige Sicherheitssysteme beruhen bis heute auf einer manuellen Katalogisierung sensibler Daten. Jedoch haben diese DLPs, auch Data Loss Prevention Tools genannt, einen grossen Nachteil: sie erfordern zahlreiche Abstimmungen zwischen den verschiedenen Instanzen, sowie zusätzliche interne Freigaben und sind deswegen sehr wartungsintensiv.

Aufgrund des mangelnden Überblicks ist es gerade für Insider sehr einfach, diese Sicherheitstechniken zu umgehen, sich entsprechend Zutritt zu den sensiblen Daten zu verschaffen und sich an diesen zu bereichern.

Ein einfaches und sehr effektives Modell zum Schutz sensibler Daten stellt die Beobachtung der Nutzeraktivitäten dar. Dadurch werden Sie bei auffälligen externen sowie internen Datentransaktionen in Echtzeit gewarnt und können der Ursache zeitnah auf den Grund gehen.

Gerade wenn sensible Daten grundlos den Speicherort wechseln, kann dies ein Indiz für eine Exfitration sein. Dabei gehen Hacker oftmals folgendermassen vor:

1. Sie verschieben sensible Daten auf Cloud-Speicher.

2. Sie speichern sensible Daten auf USB-Sticks und sonstige externe Speichermedien.

3. Sie verschicken E-Mails mit sensiblen Anhängen an fiktive Kunden.

4. Sie drucken die sensiblen Datensätze einfach aus.

Ein adäquates Frühwarnsystem macht Sie umgehend auf derartige Verhaltensweisen aufmerksam, sodass Sie den Insider schnell und sicher ausfindig machen können.

Ein funktionierendes Insider-Bedrohungsmanagement

Durch ein ausgeklügeltes Gefahren-Management-System ist es Ihnen möglich, interne Datenbewegungen zu kontrollieren und schwarze Schafe im eigenen Unternehmen zu enttarnen. Die Software bietet Ihnen beispielsweise die Möglichkeit, Exfiltrationspunkte zu bestimmen und zu blockieren.

Beispiel: Sollte ein Mitarbeiter versuchen, sensible Daten auf einen USB-Stick zu ziehen, bekommen Sie eine entsprechende Warnung und können in Echtzeit das verdächtige Verhalten beobachten.

TECHWAY hilft Ihnen dabei, sämtliche firmeninternen Vorgänge zu überwachen und Datendiebstahl durch interne sowie externe Personen umgehend festzustellen, abzumahnen oder bei Bedarf zur Anzeige zu bringen.

Fazit: Nur wenn Sie sich bewusst sind, mit welchen sensiblen Daten Ihr Unternehmen arbeitet, werden Sie in der Lage sein, diese angemessen zu schützen.

Gerade zum Schutz vor Datendiebstahl helfen Gefahren-Management Tools, die Ihnen eine Echtzeitüberwachung bieten und Sie dazu befähigen, verdächtige Verhaltensweisen der Mitarbeiter oder Verschiebungen von Datensätzen zu kontrollieren und zu protokollieren.

Insider Threat: Die DSGVO Edition

Die EU-Datenschutzgrundverordnung (DSGVO) ist nun mehr als ein Jahr rechtlich bindend. Laut einer Umfrage sind sich mehr als die Hälfte der Mitarbeiter von befragten Unternehmen der Details des Datenschutzgesetzes nicht bewusst. Die Unwissenheit über den korrekten Umgang mit Daten von EU-Bürgern ist jedoch kein “Kavaliersdelikt” mehr.

TECHWAY — DSGVO

Auch für Unternehmen ausserhalb der Europäischen Union kann die Nichteinhaltung der DSGVO massive Strafen zur Folge haben.

Sensibilisierung und Prioritäten setzen

Diese Umfrage der Firma ObserveIT ergab ausserdem, dass Mitarbeiter in Grossbritannien für DSGVO-relevante Themen weitaus sensibler sind, als beispielsweise ihre Kollegen in den USA. Obwohl nahezu 60 Prozent aller Befragten täglich mit sensiblen personenbezogenen Daten arbeiten, kennt jeder Zweite der US-amerikanischen Mitarbeiter die Details der DSGVO nicht. Auf britischer Seite sind es hingegen 17 Prozent der Mitarbeiter, die diese Gesetze nicht kennen. Ohne grundlegendes Wissen über den Umgang mit unternehmenskritischen Daten, könnten Mitarbeiter das Unternehmen und dessen Kunden unnötigen Risiken aussetzen.

Hier gibt es jedoch noch viel Raum für Schulungen. In den USA gaben nur 47 Prozent aller befragten Mitarbeiter an, ausreichend über die Einhaltung der Datenschutzgrundverordnung geschult worden zu sein.

Durch Schulungen stellen Sie sicher, dass Ihre Mitarbeitenden die geltenden Gesetze kennen und Ihrem Unternehmen so auf lange Sicht einen erheblichen Mehrwert verschaffen.

Darknet Event Zürich

TECHWAY feiert ein erfolgreiches erstes Darknet Event in Zürich mit interessanten Vorträgen und erstklassigen Gästen.

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

Der nächste grosse Schritt — in den letzten zwei Jahren hat sich das Zürcher Cybersecurity-Büro TECHWAY zu einem standhaften, inhabergeführten Unternehmen entwickelt. Mittlerweile arbeiten sieben Experten gemeinsam für den Erfolg namhafter Kunden im In- und Ausland. Kris Kormany hat die Firma im Mai 2017 gegründet, sein Team und das Unternehmensnetzwerk stetig erweitert und den Leitgedanken des Vertrauens etabliert. Nun feiert TECHWAY sein zweijähriges Bestehen.

Vertaulichkeit, Verfügbarkeit und Integrität stellen die drei Säulen dar, auf die sich TECHWAY gründet. Projektziele und Massnahmen werden im Team reflektiert und gemeinsam mit dem Kunden offen besprochen. Die Kundennähe war Geschäftsführer Kris Kormany schon immer wichtig. “Besonders wichtig ist es, die genauen Bedürfnisse des Kunden zu verstehen und relevante Lösungen da anzubieten, wo sie wirklich benötigt werden”, so Geschäftsführer Kris Kormany. Im Team und mit starken Partnern in einem engen Unternehmensnetzwerk, bietet sich TECHWAY ihren Kunden als die Anlaufstelle für Themen zur Cybersecurity und darüber hinaus an.

Mit neuem Logo, neuem Webauftritt und überarbeiteter Corporate Identity erreicht das Unternehmen den nächsten Meilenstein und bietet seinen Kunden an neuer Adresse im Herzen des Zürcher Seefelds eine zentrale Anlaufstelle.

Über TECHWAY

Die TECHWAY GmbH mit Sitz in der Stadt Zürich bietet seit 2017 Lösungen im Bereich der Cybersecurity an und konnte bisher Lösungen für mehr als 5.000 Benutzer entwickeln und umsetzen. Mehr Informationen unter www.techway.ch.