Skip to content

5 Schritte zur Bewertung von Cybersecurity-Risiken

Die Risikobeurteilung ist eine wichtige Geschäftstätigkeit, die regelmässig durchgeführt werden muss. Im Gegensatz zu Finanz-, Buchhaltungs- und Rechtssystemen gibt es bei der Risikobewertung für Cybersicherheit mehrere Standards, die sich nach Systemtyp, zu schützenden Daten, Branche usw. richten. Es gibt keinen «one size fits all»-Ansatz. Organisationen, die regulatorische Anforderungen wie HIPAA, PCI-DSS einhalten, verfügen über eine umfassende Risikoanalyse und implementieren Informationsschutzprogramme, die ein minimales und erkennbares Schutzniveau erfüllen. Eine qualitative Risikoanalyse durch IT-Fachleute zur Risikoanalyse und -bewertung im IT-Umfeld hat vor einigen Jahren ausgereicht. #c -suite Führungskräfte, #cfo, #ciso und der Verwaltungsrat betrachten Cyber-Risiken als Geschäftsrisiko und nicht mehr nur als IT-Problem.

Nachfolgend finden Sie 5 grundlegende Schritte zur #Cyber #Risikobewertung einer Organisation:

Schritte Beschreibung Wie Swiss Post Cybersecurity Sie bei der Risikobewertung unterstützen kann
Identifizierung von Vermögenswerten Identifizieren Sie den Auftrag, die Ziele und die organisatorischen Prioritäten des Unternehmens. Listen Sie außerdem die aktuellen #Informations #systeme auf und bewerten Sie die Cybersicherheitslage. Erstellen Sie eine Liste der verwendeten Daten, ihrer Benutzer und Eigentümer. Gibt es Partner/Anbieter, die an der Datennutzung beteiligt sind? Wie werden die Daten ausgetauscht? Identifizieren Sie auch physische und logische Container wie Datenzentren, Wechselmedien, intern entwickelten Code, Skripte und von Partnern entwickelten Code. Erstellen Sie ein aktuelles Profil des Informationssystems (wie es ist). Die Erkennung von Hosts erfolgt im Rahmen des Schwachstellen-Scans durch unsere Sensoren.

 

Mithilfe des DPI-Moduls des IDS auf unseren Sensoren können wir Hosts erkennen, die in Ihrem Netzwerk kommunizieren.

In beiden Fällen können wir diese Hosts mit einer bestehenden CMDB abgleichen und Sie über Lücken informieren.

Identifizierung von Schwachstellen und Bedrohungen Erstellen Sie eine Liste potenzieller und relevanter Bedrohungen für die Informationssysteme und anderer Bedrohungsquellen durch zufällige oder absichtliche Aktionen. Erstellen Sie eine Liste der Schwachstellen, die im Informationssystem und im Netzwerk der Organisation vorhanden sind. Dies kann durch interne Audits oder Schwachstellenscans erfolgen. Es ist wichtig, die Schwachstellen und die daraus resultierenden Auswirkungen auf die Informationen zu ermitteln. Dieser Teil wird mit Hilfe des Schwachstellenscanners durchgeführt, der auf unsere Sensoren
Wahrscheinlichkeitsermittlung Auf der Grundlage von #NIST National Institute of Standards and Technology (NIST) Special Publication 800-30 Risk Management Guide for Information Technology Systems wird jeder Schwachstelle unter Berücksichtigung bestehender Kontrollsysteme und der Wahrscheinlichkeit ihres Auftretens ein Wahrscheinlichkeitsgrad von hoch, mittel oder niedrig zugewiesen. Erstellen eines Soll-Profils der Cybersicherheit und einer Lückenanalyse

 

Mit Hilfe der Ansichten Ihrer Führungskräfte und des Managements in unserem Kundenportal können Sie sich leicht einen Überblick über die Sicherheitswarnungen und Schwachstellen verschaffen.

Statistiken Ihrer Infrastruktur.

 

Erstellen Sie ein Soll-Profil für die Cybersicherheit (Soll) Berücksichtigen Sie alle Interessengruppen, die bei der Erstellung des Soll-Profils eine Rolle spielen, und beschreiben Sie die gewünschten #Cyber #Sicherheitsergebnisse des Unternehmens.
Lückenanalyse durchführen Identifizieren Sie Lücken in den aktuellen Sicherheitsprogrammen und im Personalbestand. Identifizieren Sie verschiedene organisatorische Komponenten für die Bewertung und bewerten Sie das Kontrollprogramm des Unternehmens. Identifizieren und bewerten Sie Cybersicherheitsrisiken. Welche Komponenten befinden sich außerhalb der aktuellen Cybersicherheitskontrollen? Dies muss ein regelmäßiger Geschäftsprozess durch interne Audits sein, der die implementierten Kontrollen erklärt.

Beispiel-Szenario:

Nach monatelangen Bemühungen in der Forschung, Entwicklung, Produktion und Vermarktung des neuen Medikaments war ein #Pharmaunternehmen mit einem Jahresumsatz von 500 Millionen Dollar und 10.000 Mitarbeitern bereit für die Freigabe des Medikaments. Das Unternehmen wurde darüber informiert, dass die #Sicherheit seines #Netzwerks verletzt wurde, und die Untersuchung des #Cyber-Ereignisses führte zum Verständnis des #Diebstahls der Formel für das neue Medikament. Es wurde auch bekannt, dass die Hacker die Formel des Medikaments zurückentwickelt haben, um es zu duplizieren und in minderer Qualität auf den Markt zu bringen.

Die genauen Auswirkungen des #Ausbruchs waren nicht bekannt, aber die langfristigen Umsätze und Gewinne wurden stark beeinträchtigt. Die prognostizierten Umsatzeinbußen beliefen sich auf 25 % des Gesamtumsatzes in den nächsten fünf Jahren.

Das Unternehmen stoppte sofort die Produktion des Medikaments für vier bis fünf Monate und hatte erhebliche ungeplante Kosten, um sich von dem Vorfall zu erholen. Der Verlust des geistigen Eigentums führte zu erheblichen Auswirkungen auf Forschung und Entwicklung (F&E) mit einem Verlust von Marktanteilen und einem massiven Rückgang der betrieblichen Effizienz. Als Reaktion auf die Sicherheitsverletzung verbesserte das Unternehmen seine Cybersicherheitsvorkehrungen erheblich, um künftigen Cyberbedrohungen nicht nur vorzubeugen, sondern sie auch zu erkennen und besser darauf reagieren zu können.

Unternehmensleiter können solche Cyberangriffe auf ihre Organisationen nur selten voraussehen. Unsere Mission ist es, unseren Kunden zu helfen, die Zeit zwischen Angriff und #Entdeckung zu verkürzen und letztendlich IT-Bedrohungen für ihre Netzwerke zu stoppen. Swiss Post Cybersecurity führt Vulnerability Scans durch und bietet professionelle Beratung zur Behebung von Schwachstellen. Heute hilft unsere Lösung VISION Cyber Management™ Kunden auf der ganzen Welt, ihre Netzwerke zu überwachen und Cyber-Sicherheitsbedrohungen schnell zu #entdecken und #zu reagieren.