Der 4. Mai ist ein besonderer Tag für Star-Wars-Fans auf der ganzen Welt. Auch hier bei Devolutions ist er eine große Sache (obwohl noch niemand in einem Chewbacca-Kostüm zur Arbeit erschienen ist... bis jetzt).
Im Laufe der Jahre haben wir diesen geheiligten Anlass auf unterschiedliche Weise gefeiert. So haben wir beispielsweise 10 kuriose und lustige Fakten über Star Wars gesammelt, eine vollständige chronologische Zeitleiste der Star-Wars-Geschichte veröffentlicht, ein anspruchsvolles Star-Wars-Quiz erstellt und letztes Jahr 10 klassische Zitate aus Star Wars, die auf das Leben in der IT zutreffen, aufgelistet.
In diesem Jahr freuen wir uns, eine weitere Folge unserer Reihe „4. Mai“ vorstellen zu können: einen Blick auf sechs Lektionen zur Cybersicherheit, die wir von Star Wars lernen können.
Und so laden wir Sie ein, ein wenig epische Star-Wars-Musik abzuspielen (z. B. diese entzückende Auswahl), sich zurückzulehnen, ein Glas blaue Milch zu trinken und sich uns mit freundlicher Genehmigung von George Lucas und seinen Freunden anzuschließen, um einige Erfahrungen zu sammeln.
1 - Netzwerksegmentierung ist unerlässlich.
Selbst wenn wir den Film zum 10. (oder 100.) Mal sehen, jubeln wir alle bei „Eine neue Hoffnung“, wenn R2D2 das imperiale Netzwerk des Todessterns knackt und im Grunde genommen totalen Zugriff zu so ziemlich allem erhält. Nun, die meisten von uns jubeln. Die Cybersicherheitsexperten unter uns zucken zusammen und schaudern, denn alles, worauf sie sich konzentrieren können, ist das Fehlen der Netzwerksegmentierung!
Die Lehre daraus ist, dass Unternehmen einen sicheren Just-in-Time-Zugriff auf Ressourcen in internen und externen segmentierten Netzwerken einrichten sollten. Andernfalls könnten diese Ressourcen genauso gut von einem Nerf-Hirten bewacht werden, der nicht einmal in der Kantine von Mos Eisley bedient werden würde.
2 - Die Patch-Verwaltung hat höchste Priorität.
Erinnern Sie sich an den winzigen Defekt am ersten Todesstern? Sie wissen schon, das kleine Zwei-Meter-Loch, etwa so groß wie eine Womp-Ratte, das, wenn man darauf schießt, eine planetenzerstörende Waffe auslöschen würde, deren Bau schätzungsweise 850 Quadrillionen Dollar kostet? Stellen Sie sich diese Schwachstelle wie einen ungepatchten Fehler vor, den Hacker ausnutzen können - und in vielen Fällen auch werden: 60% der Sicherheitsverletzungen sind auf ungepatchte Sicherheitslücken zurückzuführen.
Die Lehre daraus ist, dass Unternehmen der Patch-Verwaltung höchste Priorität einräumen sollten. Es gibt zahlreiche Tools von Drittanbietern, die von Push-Benachrichtigungen über die Verfügbarkeit neuer Patches bis hin zu anspruchsvollen Lösungen reichen, die so konfiguriert werden können, dass sie Patches zu bestimmten Zeiten automatisch scannen, herunterladen und installieren.
3 - Verwenden Sie Passkeys, um Phishing zu verhindern.
Dank der Brillanz von „Andor“ (die Staffel 2 hat übrigens bei Rotten Tomatoes bereits eine Kritikerbewertung von 96%!) schauen sich viele Star-Wars-Fans „Rogue One“ an oder sehen es sich noch einmal an und haben noch mehr Spaß daran. Ausgenommen davon sind Cybersicherheitsexperten, die sich unweigerlich fragen: Bekommen denn diese Leute in einer weit, weit entfernten Galaxie keine Grundausbildung in Sachen Cybersicherheit?
Sicher, es ist höchst unterhaltsam, aber dieser Film ist eine Fallstudie darüber, wie man Opfer von Phishingangriffen wird. Denken Sie daran, wie einfach es für Cassian war, sich mit einem imperialen Droiden herumzutreiben und sich unter die imperialen Soldaten zu mischen. Oder wie einfach es für Casian und Jyn war, imperiale Uniformen zu tragen und auf der Scarif-Basis herumzulaufen. Und natürlich können wir nicht übersehen, dass Bodhi einen Authentifizierungscode benutzt, um sein Schiff an einem Sicherheitskontrollpunkt vorbeizubringen. Wir könnten so weitermachen (werden es aber nicht tun, weil wir nicht wollen, dass die Cybersicherheitsexperten, die das hier lesen, anfangen zu schreien).
Die Lehre daraus ist, dass Unternehmen Passkeys implementieren sollten, die Phishing-Versuche aufgrund der bei Authentifizierungsaufgaben verwendeten kryptografischen Kommunikationsprotokolle vereiteln. Laut der Fast Identity Online (FIDO) Alliance sind Passkeys derzeit die einzige praktische Option gegen Phishing.
Wenn Sie mehr darüber erfahren möchten, lesen Sie bitte diesen großartigen Artikel von Devolutions Fachexperten Adam, der die Ursprünge, Mechanismen und praktischen Anwendungen von Passkeys untersucht. Adam hebt darin die Rolle von Passkeys bei der Weiterentwicklung sicherer, nutzerfreundlicher Authentifizierungsmethoden hervor. Er geht auch darauf ein, wie Devolutions die Passkey-Authentifizierung in mehrere Produkte integriert hat.
4 - Machen Sie das Prinzip der geringsten Privilegien (POLP) und Zero-Trust zur Grundlage Ihrer Cybersicherheit.
Ja, wir haben es verstanden: Cassian Andor dabei zuzusehen, wie er K-2SO umprogrammiert, war aufregend, und es war fantastisch, als R2D2 endlich die Türen des Schildgeneratorbunkers auf Endor öffnete. Aber seien wir mal ehrlich: Diese (und viele andere) Einbruchsversuche hätten nicht funktioniert, wenn die imperialen Streitkräfte etwas über POLP und Zero-Trust gewusst hätten. Was die Unterhaltung anbetrifft, ist es toll, dass sie es nicht wussten. Aber im Hinblick auf die Cybersicherheit war es schockierend stümperhaft.
Die Lehre daraus ist, dass Unternehmen sowohl POLP als auch Zero-Trust implementieren sollten, die sich gegenseitig ergänzen, um eine starke, zuverlässige Grundlage für die Cybersicherheit zu schaffen. POLP ist eine Richtlinie, bei der Nutzern nur so viel Zugriff gewährt wird, wie sie für die Ausführung ihrer Aufgaben benötigen - und nicht mehr. Und das Leitprinzip von Zero-Trust ist: „Vertraue nie, überprüfe immer“. (Zugegeben, Darth Vader findet MFA vielleicht unbequem, aber das ist ein geringer Preis... Es sei denn, er empfindet Ihr mangelndes Vertrauen in seine Identität als störend. In diesem Fall: RENNEN SIE!)
In unserem neuen Whitepaper „7 schnelle Erfolge für die Cybersicherheit im Jahr 2025“ finden Sie Ratschläge und Schritte, wie Sie POLP und Zero-Trust in Ihrem Unternehmen etablieren können.
5 - Führungskräfte: Hören Sie auf Ihr Cybersicherheitsteam.
In „Eine neue Hoffnung“ erklärt Admiral Motti als Antwort auf die geäußerten Befürchtungen, dass der Todesstern verwundbar sein könnte: „Jeder Angriff der Rebellen auf diese Station wäre sinnlos, egal welche technischen Daten sie erhalten haben. Diese Station ist jetzt die ultimative Macht im Universum! Ich schlage vor, wir nutzen sie!“ Wie wir alle wissen, erwies sich dieser unerschütterliche Glaube als äußerst fatal.
Leider spiegeln manche Führungskräfte Admiral Mottis übermäßiges Vertrauen in die Cybersicherheit Ihres Unternehmens wider. Sie glauben, Daten und Geräte seien sicher - obwohl es in Wirklichkeit zahlreiche Schwachstellen gibt, die, eher durch Glück als durch eine kluge Strategie, noch nicht ausgenutzt worden sind. Das heißt, bis jetzt noch nicht.
Die Lehre daraus ist, dass die Führungskräfte eines Unternehmens und andere Entscheidungsträger auf ihr Cybersicherheitsteam hören und dessen Warnungen beherzigen und erkennen sollten, dass eine intelligente Investition für die Cybersicherheit keine Unkosten darstellt. Es ist vielmehr eine Investition, die eine katastrophale Sicherheitsverletzung verhindern könnte (so ähnlich als würde man in eine Sarlacc-Grube geworfen).
Sivan Tehila, Mitglied des Forbes Councils, bringt diese entscheidende Erkenntnis zum Ausdruck: „Das Umdenken in der Branche von einer Kostenstelle zu einer strategischen Investition beinhaltet die Erkenntnis, dass sich Investitionen in die Cybersicherheit positiv auswirken können, sowohl in finanzieller Hinsicht als auch im Hinblick auf den Schutz der Reputation der Marke, des Vertrauens der Kunden und des geistigen Eigentums. Wenn Unternehmen die Cybersicherheit als strategische Investition betrachten, können sie proaktiv Ressourcen zuweisen und initiativen priorisieren, die mit ihren allgemeinen Geschäftszielen übereinstimmen. Sie integrieren die Cybersicherheit in ihre strategische Planung, ihre Entscheidungsprozesse und ihr Risikomanagement.“
6 - Großartige Teamarbeit macht den Unterschied
Lassen Sie uns mit einer wichtigen Erkenntnis und Lehre abschließen, die in jeder Star-Wars-Produktion zu finden ist (ja, sogar im kitschigen Holiday Special aus den 1970ern). Teamarbeit macht den Unterschied zwischen Erfolg und Scheitern. Denken Sie an all die Figuren, die sich zusammengetan haben, um gemeinsam etwas Bemerkenswertes zu erreichen: Luke und Han, der Mandalorian und Grogu, Cassian und Jyn — und die Liste geht noch weiter.
Unternehmen sollten begreifen, dass es bei der Cybersicherheit nicht nur um Technologie, sondern auch um Teamarbeit geht. Natürlich sind die richtigen Tools, Plattformen und Systeme wichtig. Aber noch wichtiger ist gute Teamarbeit und die Fähigkeit von Menschen mit unterschiedlichem Wissens- und Erfahrungsstand, effektiv und respektvoll zu kommunizieren und nie aus den Augen zu verlieren, was wirklich zählt: Risiken zu reduzieren, Bedrohungen abzuwehren und die Sicherheit und Produktivität des Unternehmens zu gewährleisten. Wie die Mandalorianer sagen: DAS IST DER WEG!
Spüren Sie die Macht
Stimmen Sie diesen Lehren zur Cybersicherheit aus Star Wars zu? Welche Lehre(n) ist (sind) Ihrer Meinung nach am wichtigsten? Und gibt es noch andere Lehren, die Ihrer Meinung nach in die Diskussion mit einbezogen werden sollten? Bitte fühlen Sie die Macht und hinterlassen Sie unten einen Kommentar.