KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Was kann die Cybersicherheit von der Luftfahrt lernen? Der Wert vonStorage Security für öffentlicheStorage Security

von OPSWAT
Jetzt teilen

In der Luftfahrt verwenden die Piloten vor dem Flug Checklisten, um katastrophale Ausfälle aufgrund menschlicher Fehler und Fehlkonfigurationen zu vermeiden. Im Bereich der Cybersicherheit kommt es aufgrund von Fehlkonfigurationen immer wieder zu schwerwiegenden Verstößen gegen die Cloud-Speicherung. Cybersicherheitsexperten können von der Luftfahrt lernen und eine Sicherheitscheckliste für Cloud-Speicher einführen, um diese kostspieligen Fehler zu vermeiden, von denen das jüngste Beispiel wahrscheinlich durch einen falsch gesicherten Speicherbereich verursacht wurde.

Digitale Transformation und Cloud-Migrationstrends haben die Einführung von öffentlichen Cloud-Infrastrukturen und -Speichern wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform vorangetrieben. Da Unternehmen ihre lokalen Anwendungen in Cloud-Dienste umwandeln, werden auch wertvolle Unternehmensdaten in der Cloud gespeichert.

Wenn es um den Schutz von Unternehmensdaten in einer öffentlichen Cloud geht, haben die meisten Anbieter von Cloud-Diensten ein "Modell der geteilten Verantwortung" eingeführt, das einen Rahmen bietet, der sicherstellt, dass die Verantwortlichkeiten für die Sicherheit zwischen dem Anbieter von Cloud-Speicher und der Organisation, die den Speicherdienst nutzt, klar definiert sind.

So übernimmt Amazon beispielsweise die Verantwortung für die "Sicherheit der Cloud", erwartet aber von seinen Kunden, dass sie die Verantwortung für die "Sicherheit in der Cloud" übernehmen. Microsoft Azure definiert sein Modell der gemeinsamen Verantwortung auf ähnliche Weise. Im Allgemeinen übernimmt der Cloud-Anbieter die Verantwortung für das physische Hosting, das Netzwerk, die Rechenressourcen und das Rechenzentrum, während von den Kunden erwartet wird, dass sie die Verantwortung für ihre Anwendungen, Daten, Endpunkte, Konten und Identitäten übernehmen, die in der Cloud laufen.

Leider gibt es viele Unternehmen, die dies nicht erkennen. Vielleicht ist die Kommunikation zwischen den Abteilungen gestört, vielleicht sind die Administratoren selbstgefällig geworden, vielleicht ist es einfach ein Fall von "man weiß nicht, was man nicht weiß" oder vielleicht verlässt man sich zu sehr auf die Vorzüge der großen Cloud-Anbieter.
Die Realität ist sehr einfach und birgt das Risiko eines Dritten, d. h. wenn Sie die Cloud für Anwendungen oder die Datenspeicherung nutzen, verwenden Sie in Wirklichkeit "fremde Computer und Infrastrukturen" und müssen überprüfen, ob diese ordnungsgemäß konfiguriert und sicher sind.

Was auch immer der Fall sein mag, selbst eine einfache Fehlkonfiguration des Cloud-Speichers kann ein Unternehmen anfällig für Sicherheitsverletzungen machen. Im Jahr 2021 wurden durch einen falsch konfigurierten Amazon S3-Speicher-Bucket die personenbezogenen Daten von mehr als 3 Millionen älteren US-Bürgern offengelegt. In einem anderen Fall wurde eine US-Terroristenbeobachtungsliste mit mehr als 1,9 Millionen Datensätzen auf einem unsicheren Cloud-Speicher gefunden. Es gibt Dutzende solcher Beispiele, von denen die meisten nicht veröffentlicht wurden, die aber alle das Ergebnis einer Fehlkonfiguration sind.

Eine Liste erstellen und sie zweimal überprüfen

Die Geschichte der Checklisten für die Luftfahrt ist unglaublich faszinierend. Im Jahr 1935 sollte Major "Peter" Hill, ein leitender Testpilot der US-Armee, die Boeing 299, einen viermotorigen Prototyp eines Bombers, testen. Major Hill war ein erfahrener Pilot, der in seiner Laufbahn fast 60 verschiedene Flugzeugtypen geflogen hatte. Bei seinem Testflug mit der Boeing 299 stürzte Major Hill jedoch unmittelbar nach dem Start ab und verbrannte. Die Ursache des Absturzes war weder ein strukturelles noch ein mechanisches Versagen, sondern vielmehr, dass Major Hill die Kontrollen des Flugzeugs nicht entriegelt hatte, was es unmöglich machte, es zu steuern.

Nach dem Absturz führte Boeing die Checkliste als obligatorisches Instrument für seine Piloten ein. Trotz dieser Tragödie stellte Boeing weiterhin mehr als 12.000 B-17-Bomber für den Einsatz im Zweiten Weltkrieg her, und die US-Armee bildete ihre zivilen Piloten mit diesen Checklisten aus.

Eine Bomber-Checkliste des Zweiten Weltkriegs

Jenseits der Checkbox - OPSWAT Secure Speicherung

Die gute Nachricht ist, dass es bei der Cybersicherheit in der Regel nicht um Leben und Tod geht, auch wenn der Stress bei der Arbeit das Gefühl vermittelt, dass es so sein könnte. Aber es gibt keinen Grund, warum Cybersicherheitsexperten die Sicherheit von Cloud-Speichern nicht mit demselben Elan angehen können wie ein Kampfjetpilot, um die Sicherheit seiner Daten zu gewährleisten - vor allem, wenn sie personenbezogene Daten (finanzielle, gesundheitliche und andere) von Kunden, Partnern und ihre eigenen Unternehmensdaten speichern.

Die Implementierung einer Sicherheitscheckliste für Cloud-Speicher kann dazu beitragen, dass Unternehmen bewährte Verfahren wie das Prinzip der geringsten Privilegien befolgen, das sich als Leitprinzip von Zero-Trust-Sicherheitsmodellen durchgesetzt hat. Die Automatisierung dieses Prozesses mit Hilfe von Technologie kann dazu beitragen, zeitaufwändige und teure manuelle Fehler zu vermeiden.

MetaDefender Storage Security erweitert seine Sicherheitslösung für Cloud-Speicher um eine integrierte Sicherheitscheckliste, mit der Cybersecurity-Experten sicherstellen können, dass der Cloud-Speicher ihres Unternehmens nicht falsch konfiguriert ist, wenn er bereitgestellt wird, was die Entwicklungs- und Produktionsphasen des Cloud-Speichers einschließt. MetaDefender geht über die Checkliste hinaus und bietet Virenschutz Multiscanning von Dateien, um bekannte Bedrohungen zu erkennen, und Deep Content Disarm and Reconstruction (CDR), um in Dateien versteckte Zero-Day-Angriffe zu verhindern. Proaktive Data Loss Prevention (DLP) bietet eine zusätzliche Ebene der Risikominderung für die Einhaltung von Vorschriften, indem sie PII (Personally Identifiable Information) und andere sensible Daten in gespeicherten Dateien identifiziert und maskiert.

Wenn Sie bereit sind, Ihre Sicherheits-Checkliste für Cloud-Speicher zu bearbeiten, dann markieren Sie den ersten Punkt auf der Checkliste als erledigt - kontaktieren Sie OPSWAT noch heute, um zu erfahren, wie wir Ihnen helfen können!

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.