Wir haben uns kürzlich mit Ryan Cloutier unterhalten, um zu erfahren, wie sich kleine Unternehmen besser vor Cyberangriffen schützen können, und um weitere interessante Themen zu besprechen. Ryan ist ein erfahrener IT-/Cybersicherheitsexperte mit über 15 Jahren Erfahrung in der Entwicklung von Cybersicherheitsprogrammen für Fortune 500-Unternehmen. Als Certified Information Systems Security Professional CISSP® ist Ryan auch in den Bereichen Cloud-Sicherheit, Dev-Ops- und Sec-Ops-Methoden, Sicherheitsrichtlinien, Prozesse, Audits, Compliance, Netzwerksicherheit und Anwendungssicherheitsarchitektur kompetent. Lesen Sie im Folgenden seine Erkenntnisse.

Experten-Interview-Serie


1. Wie sind Sie zum ersten Mal mit Cybersicherheit in Berührung gekommen, Ryan? Könnten Sie uns bitte ein Projekt oder eine Inspiration nennen, die Sie zu Ihrem Engagement veranlasst hat?

Seit ich mich mit Computern beschäftige, fasziniert mich die Idee der computergestützten (Cyber-)Sicherheit, dieses Konzept, dass man 1en und 0en verwenden kann, um andere 1en und 0en zu sichern und die physische Welt mit elektronischen Mitteln zu schützen. Meine natürliche Neugierde führte dazu, dass ich wissen wollte, wie Cybersicherheit funktioniert.

Als ich anfing, in der IT-Branche zu arbeiten, war „Cybersicherheit“ ein relativ unbekanntes Wort. Ich arbeitete damals als Softwareentwickler und stellte schnell fest, dass ich die einzige Person war, die sich zu den Auswirkungen unserer Designentscheidungen auf die Sicherheit äusserte.

Dieser Trend, sich um die Sicherheitsaspekte meiner Arbeit zu sorgen, setzte sich an mehreren anderen Arbeitsplätzen fort. Jedes Projekt brachte alte und neue Sicherheitsherausforderungen mit sich. Da ich meine Bedenken äusserte, erhielt ich die Möglichkeit, mehr und mehr über Cybersicherheit zu lernen und damit zu arbeiten. Ich fand die Arbeit an den Sicherheitsaspekten des Projekts viel interessanter und aufregender als die anderen Aspekte meines Jobs, und das hat mich schliesslich dazu gebracht, Cybersecurity als Vollzeitberuf zu wählen.


2. Als leidenschaftlicher Vordenker in Sachen Cybersicherheit würden wir gerne wissen, was Sie motiviert, jeden Tag im Bereich der Sicherheit weiter voranzukommen?

Was mich motiviert, jeden Tag weiterzumachen, ist eine Kombination aus dem Wissen, dass die Arbeit, die wir im Bereich der Cybersicherheit leisten, dazu beiträgt, Menschen vor Schaden zu bewahren und für eine stabile und sichere Zukunft wichtig ist, und der Tatsache, dass die Cybersicherheit ein dynamisches und sich entwickelndes Feld mit vielen neuen Möglichkeiten und Herausforderungen ist, die es zu bewältigen gilt. Es gibt viele Dinge, die mich jeden Tag aufs Neue motivieren, für die gute Sache zu kämpfen.


3. Was war die wichtigste Lektion, die Sie im Jahr 2021 durch Ihre Arbeit im Bereich der Cybersicherheit gelernt haben?

Die Technologie allein wird die Probleme der Cybersicherheit nicht lösen; wir brauchen die aktive Beteiligung der Technologiekonsumenten. Die meisten Cybersicherheitssysteme und -programme sind übermässig komplex, so dass sie schwer zu sichern und für den Endnutzer umständlich sind. Vereinfachte Systeme und Schritte für die Nutzer waren noch nie so wichtig wie heute.

Menschen spielen eine grosse Rolle bei der Cybersicherheit, persönliche Sicherheitsgewohnheiten und der Grad der persönlichen Verbundenheit mit dem Thema sind der kritischste Aspekt eines jeden Plans/einer jeden Haltung zur Cybersicherheit für Unternehmen oder Privatpersonen.


4. Welche Beispiele gibt es, wie sich kleine Unternehmen besser vor Cyberangriffen schützen können?

Durch einen proaktiveren Ansatz zum Schutz der digitalen Seite ihres Unternehmens können kleine Unternehmen die Gefahr, Opfer von Cyberkriminalität zu werden, mit ein paar einfachen Schritten verringern:

  • Offline-Backups 3-2-1-Methode (z. B. 3 Kopien, 2 verschiedene Standorte, 1 Offsite).

  • Trennung von Wi-Fi für Kunden und Wi-Fi für Unternehmen.

  • Ein grundlegender Notfallwiederherstellungs- und Geschäftskontinuitätsplan muss nicht komplex sein, ein einfacher Plan ist besser als keiner.

  • Systeme und Software mit den neuesten Software-Updates und Sicherheits-Patches auf dem neuesten Stand halten.

  • Suche nach und Zusammenarbeit mit einem Partner für Cybersicherheit, um sicherzustellen, dass das Unternehmen über ein angemessenes Schutzniveau verfügt.


5. Welche Arten von Cyber-Bedrohungen sind am schwierigsten zu erkennen? Vielleicht können Sie ein Beispiel aus dem wirklichen Leben nennen?

Meiner Meinung nach sind die am schwierigsten zu erkennenden Bedrohungen dezentralisierte, verteilte IoT-basierte Bedrohungen. Das liegt an mehreren Faktoren, vor allem daran, dass es IoT-Geräten an Sicherheitskontrollen fehlt oder sie nicht wie andere Geräte auf Bedrohungen überwacht werden. Die Verwendung eines dezentralisierten und verteilten Modells macht es schwieriger, Verkehrsmuster zu erkennen.

Ein Beispiel aus der Praxis: In einer K-12-Schule, mit der ich zusammenarbeitete, wurde in den letzten Monaten ein erheblicher Anstieg des Stromverbrauchs mitten in der Nacht festgestellt, was eindeutig verdächtig war, da zu dieser Tageszeit am wenigsten Strom verbraucht wird.

Nach mehrtägigen Ermittlungen stellte sich heraus, dass ein Student einige Bitcoin-Miner im Rechenzentrum installiert hatte und darüber hinaus Software einsetzte, um die CPU-Zyklen der intelligenten Glühbirnen und anderer IoT-Geräte zu nutzen, um ein Maximum an Rechenleistung für sein Bitcoin-Mining zu erhalten. Dieser Angriff war schwer zu erkennen, da er über verteilte, schlecht überwachte Systeme mit minimalem Datenverkehr über das Netzwerk lief.


6. Was werden Ihrer Meinung nach die wichtigsten Trends im Bereich der Cybersicherheit in den nächsten 5 Jahren sein?

Verstärktes Augenmerk auf die Sicherheitsgewohnheiten von Fernarbeitern zu Hause.

Da sich die Telearbeit durchsetzen wird, werden die Sicherheitsgewohnheiten und -praktiken der Mitarbeiter zu Hause bzw. aus der Ferne ein Hauptanliegen im Bereich der Cybersicherheit sein.


Eine Zunahme von Insider-Bedrohungen, die durch soziale, politische oder persönliche Ideologien motiviert sind.

Die zunehmenden Verpflichtungen der Arbeitgeber können mit den persönlichen Überzeugungen einiger ihrer Angestellten in Konflikt geraten. Wir erwarten, dass es mehr Angriffe geben wird, die auf Vergeltung abzielen. So könnten Mitarbeiter ihre Anmeldedaten an Cyberkriminelle verkaufen oder selbst Malware und Ransomware direkt im Netzwerk installieren.


Ransomware/Datenlecks, die auf einzelne Personen abzielen.

Mit den fortlaufenden Änderungen bei der Ransomware-Versicherung und den Änderungen der Rechtslage in Bezug auf Lösegeldzahlungen wird es für die Ransomware-Banden immer schwieriger, grosse Summen zu erhalten, was zu einer Verlagerung auf kleinere Unternehmen und Einzelpersonen führt. Wir haben bereits einige frühe Beispiele dafür gesehen, als Kriminelle Einzelpersonen mit der Freigabe ihrer aus einer Klinik gestohlenen psychiatrischen Unterlagen drohten, falls die Zahlungen nicht geleistet würden.


Schwerpunkt auf Cybersicherheit für mobile Geräte

Die meisten Menschen auf der Welt nutzen heute ein mobiles Gerät für irgendeinen Aspekt ihres digitalen Lebens, und die Nutzung eines mobilen Geräts für MFA wird immer beliebter. Wir werden mehr Angriffe auf mobile Geräte erleben. Von neuer Spyware, die darauf abzielt, verschlüsselte Nachrichten abzufangen, bis hin zu mobilfunkbasierten DDOS-Angriffen auf Arbeitgeber – in der Welt der mobilen Geräte und Anwendungen wird es eine ganze Reihe neuer Bedrohungen geben, mit denen man sich auseinandersetzen muss.


KI, Automatisierung und fortgeschrittene Social-Engineering-Angriffe.

Mit der Zunahme und Leichtigkeit des Erwerbs und der Nutzung von Deep-Fake-Technologie, Automatisierung und künstlicher Intelligenz. wird weiterhin neue Bedrohungen und Schwachstellen hervorbringen, und wir werden eine Zunahme der Raffinesse und des Umfangs von Social-Engineering-Angriffen mit diesen neuen Techniken erleben. Ein Grossteil der Mitarbeiter arbeitet immer noch im Fernstudium, und die neuen COVID-Varianten könnten weitere Einschränkungen mit sich bringen.

Cyberkriminelle machen sich die Tatsache zunutze, dass es noch nie so einfach war, die Stimme oder den Schreibstil des Chefs zu fälschen. Die Arbeitgeber müssen neue Überprüfungsmethoden und -strategien einführen, um den Cyberkriminellen, die diese neue Technologie zur Durchführung von Social-Engineering-Angriffen nutzen, einen Schritt voraus zu sein.


7. Wie halten Sie sich über Branchenneuigkeiten und Aktualisierungen im Bereich der Informationssicherheit auf dem Laufenden? Sie können uns gerne Ihre 3 besten Quellen nennen.

In einer Branche, in der es ständig neue Bedrohungen und wechselnde Trends gibt, kann es eine Herausforderung sein, auf dem Laufenden zu bleiben. Einige der wichtigsten Quellen, die ich nutze, um mich über aktuelle Entwicklungen zu informieren, sind Dark Reading (https://www.darkreading.com/), Threat Post (https://threatpost.com/) und The Daily Swig (https://portswigger.net/daily-swig). Meine Hauptquelle für aktuelle Nachrichten über neue Bedrohungen sind Infosec Twitter und meine Social Media-Netzwerke.


Klicken Sie hier, um mehr über den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit und des Schutzes von Gesellschaft und Wirtschaft durch Bildung und wöchentliche Blogbeiträge zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit Sicherheitsexperten passen würden? Kontaktieren Sie uns für weitere Informationen.