Die Perspektive eines CEO auf reale Herausforderungen

Die Weitergabe von Patientendaten an das Dark Web mag wie aus einem Science-Fiction-Film klingen, ist hier in Australien jedoch eine düstere Realität.

Schlagzeilen haben ergeben, dass das australische Pathologieunternehmen TissuPath einen Datenverstoß mit Patientenanfrageformularen im Wert von einem Jahrzehnt erlitten hat, die von der russischen Cyber-Gang BlackCat, auch bekannt als ALPHV, offengelegt wurden.

Die Auswirkungen dieses Hacks sind noch nicht absehbar, aber man kann durchaus sagen, dass sich das Unternehmensleben, wie wir es kennen, für TissuPath völlig verändert hat.

Es ist der jüngste in einer langen Reihe von Cyber-Verstößen, die für Schlagzeilen sorgen und die Herausforderungen der sich entwickelnden digitalen Landschaft verdeutlichen, in der Veränderungen unvermeidlich sind.

Da sich die Branche aufgrund digitaler Innovationen weiterhin rasant weiterentwickelt, sind viele Unternehmen weiterhin jeden Tag gefährlich nahe am Rande eines Cyber-Hacks. Es wird immer schwieriger, sicherzustellen, dass interne Sicherheitsteams über das richtige Maß an Risikoanalyse, Schutz und Technologie-Stack verfügen, um der sich ständig verändernden Cyber-Risikolandschaft gerecht zu werden, insbesondere in der Welt der hybriden Arbeitsmodelle.

Ein detaillierter Nachrichtenbericht des ABC zeigte, dass es seit Anfang 2020 2.784 registrierte Verstöße gegeben hat, die von den Optus- und Medibank-Verstößen, die die persönlichen Daten von Millionen offenlegten, bis hin zu einzelnen E-Mails, die versehentlich an die falsche Person gesendet wurden, reichten.

Reporter machten sich daran, so viel wie möglich über gemeldete und nicht gemeldete Cyber-Verstöße herauszufinden, und stellten fest, dass mindestens zwei multinationale Giganten – Amazon und Spotify – nicht in den Geltungsbereich „meldepflichtiger“ Ereignisse in Australien fielen und ihre Verstöße daher nicht aufgeführt wurden in den der Öffentlichkeit zugänglich gemachten Daten. Es zeigte sich auch, dass es noch viele, viele weitere geben könnte, von denen wir nichts wissen.

Lesen Sie auch  Die McPhillamys-Goldmine in der Nähe von Bathurst erhielt die Genehmigung zum Betrieb einer Tagebaugrube für 11 Jahre

Sie fanden heraus, dass die Branchen Gesundheitswesen, Finanzen, Recht, Buchhaltung und Management am stärksten von Datenschutzverletzungen betroffen sind. Persönliche Kontaktinformationen wie Privatadressen, Telefonnummern und E-Mail-Adressen sind nach wie vor die am häufigsten gesuchten Informationen bei Datenschutzverstößen, während Identitäts- und Gesundheitsinformationen ebenfalls einen hohen Stellenwert haben.

Der Nachrichtenbericht teilte uns mit, was IT-Experten bereits wissen: dass menschliches Versagen die Ursache für 324 Verstöße war, was ein Beweis dafür ist, dass in Australien immer noch mehr Aufklärungsbedarf zum Thema Sicherheit besteht.

Die kontinuierliche Entwicklung von Cyber-Bedrohungen ist klar. Der finanzielle Schaden und der Reputationsschaden können ein Unternehmen in die Knie zwingen, insbesondere wenn die Medien sich manchmal wochenlang an Berichten über Cyber-Verstöße laben.

Ob es Ihnen gefällt oder nicht, die Minimierung der Risiken und die Bewältigung der Folgen von Cyber-Verstößen liegt direkt auf den Schultern der Geschäftsleitung und des Vorstands. Die Zeiten des Delegierens von Verantwortung sind vorbei: Der CEO muss in die Formulierung einer proaktiven Cyber-Strategie einbezogen werden, die sich auf die richtigen Sicherheitsmaßnahmen konzentrieren muss, die Ihre Cloud schützen und gleichzeitig einen sofortigen Einblick in Ihren gesamten Cloud-Bestand ermöglichen, damit Ihr Unternehmen erkennen kann, Priorisieren und beheben Sie die 1 % der Risiken, die wichtig sind.

Die Kosten der Cyberkriminalität in Australien übersteigen bei weitem die Kosten für die Umsetzung der Unterstützungsmaßnahmen, die jede einzelne Organisation heutzutage benötigt. Regelmäßige Überprüfungen und Aktualisierungen der Cybersicherheitsbudgets sind von größter Bedeutung.

Zahlen der Bundesregierung zeigen, dass die durchschnittlichen Kosten einer Cyberkriminalität für ein Unternehmen 276.323 US-Dollar betragen, wobei 50 % der Kosten durch webbasierte Angriffe und Insider verursacht werden, deren Aufklärung durchschnittlich 23 Tage dauert.

Lesen Sie auch  Welche neuen Bedingungen mit der Rentenreform?

Die Richtlinie ist eindeutig: Unternehmen müssen eine proaktive Haltung einnehmen und eine kontinuierliche Bedrohungsüberwachung und -intelligenz betreiben. Dies ermöglicht es, sich auf die Vorhersage und Abwehr von Bedrohungen zu konzentrieren, anstatt nach einem Cyberangriff in eine reaktive Position gezwungen zu werden.

Der Schlüssel zum Erfolg ist Anpassungsfähigkeit, und auch wenn der Fachkräftemangel in der IT nicht so schnell verschwinden wird, ist die Notwendigkeit, schnell auf Cyber-Bedrohungen zu reagieren, sehr real.

Es herrscht breite Einigkeit darüber, dass die Zusammenarbeit mit Partnerunternehmen und der Informationsaustausch Unternehmen bei der Bewältigung der Cybersicherheit helfen können. Regelmäßige Schulungen für Mitarbeiter, die Szenarioübungen und simulierte Cybersicherheitsangriffe umfassen, können dazu beitragen, die Vorbereitungszeiten zu testen und Bereiche des Unternehmens aufzudecken, auf die man sich konzentrieren muss.

Stellen Sie als Nächstes sicher, dass Ihr Unternehmen in die neuesten Cybersicherheitslösungen investiert hat und dass Sie die besten Talente, die Sie finden können, eingestellt haben und behalten können. Der Trick besteht darin, sicherzustellen, dass Ihre Teams auf das vorbereitet sind, was als nächstes kommen könnte. Dazu ist ein dynamischer Ansatz erforderlich.

Da der technologische Fortschritt weiter voranschreitet und die Chancen und Risiken von künstlicher Intelligenz bis hin zur Automatisierung vollständig verstanden werden, benötigen Unternehmen adaptive und agile Lösungen für den Fall potenzieller Bedrohungen und Herausforderungen am Horizont.

Das bedeutet, die Herausforderungen der Cybersicherheit ernst zu nehmen, proaktiv zu sein und stets auf das Unerwartete vorbereitet zu sein. Es gibt keinen Platz für Unwissenheit.

Viele Sicherheitstools auf dem Markt sind nicht in der Lage, moderne Bedrohungen zu erkennen und zu stoppen, sind eng fokussiert und lassen sich nicht gut in bestehende Geschäftsprozesse integrieren, sind zu isoliert und haben keinen Kontext.

Lesen Sie auch  Senatoren wollen, dass KI auf ChatGPT-Ebene eine Regierungslizenz erfordert

Plerion führt unzusammenhängende Sicherheitsdaten zusammen und fügt aussagekräftigen Kontext hinzu, um die anspruchsvollsten Sicherheitsfragen der Kunden durch eine Suche in natürlicher Sprache zu beantworten. Seien Sie wachsam und vorbereitet, sonst riskieren Sie, zum Opfer zu werden.

Bleiben Sie mit unseren Geschichten auf LinkedIn auf dem Laufenden. TwitterFacebook und Instagram.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.