Wenn Sie sich noch nicht mit dem Thema Cybersicherheit beschäftigt haben, sollten Sie es tun.
TechRadar sagte:
"Unternehmen waren im Jahr 2021 mit mehr Cyberangriffen konfrontiert als je zuvor. Neue Daten von Check Point Research zeigen, dass Unternehmensnetzwerke im Vergleich zum Vorjahr 50% mehr Angriffe pro Woche verzeichneten.
Laut der 2022 Gartner Board of Directors Survey stuften 88 % der Vorstandsmitglieder Cybersicherheit als Geschäftsrisiko ein; nur 12 % nannten sie ein Technologierisiko.
Nachdem wir jahrzehntelang daran gearbeitet hatten, Geschäftssysteme gegen Cyberrisiken zu schützen, begann in 2020 plötzlich jeder von zu Hause aus zu arbeiten. Während die Fernarbeit in den letzten zehn Jahren stetig - wenn auch langsam - zugenommen hatte, diente COVID als wichtigstes Auslöserereignis, das ihre Praktikabilität unter Beweis stellte.
Während sich der Trend zur Arbeit von zu Hause aus in den letzten sechs Monaten umzukehren begann, wird erwartet, dass er in Zukunft eine wichtigere Rolle spielen wird, da die Mitarbeiter zunehmend Remote-Arbeit (wenn auch nicht Vollzeit) als Vorteil fordern.
Viele Labore haben die Bequemlichkeit des Remote Access für sich entdeckt, aber das hat überall neue Risiken für die Cybersicherheit mit sich gebracht - auch bei Informatikplattformen wie LIMS. In allen Sektoren im Allgemeinen stiegen die Beschwerden über Cyberkriminalität nach dem Ausbruch der Coronavirus-Pandemie um 300 %, so das FBI.
Wie können Sie angesichts des weltweiten Zugriffs auf Geschäftssysteme die Sicherheit Ihrer sensiblen Daten gewährleisten?
Die Realität ist, dass jede Online-Plattform Ziel von Cyberangriffen sein kann. Obwohl LabVantage LIMS schon immer sicher war, hat die "neue Normalität" der Remote-Arbeit die Systemsicherheit zu einer noch größeren Priorität gemacht - sowohl in unseren Produkten als auch in unserer Unternehmenskultur. Um diese Bedrohungen abzuwehren, setzen wir bewährte Abwehrmaßnahmen ein, die jeder Softwarehersteller beim Umgang mit sensiblen oder kritischen Daten anwenden sollte.
Im Folgenden stellen wir einige der wichtigsten Best Practices und Ressourcen vor, die zu den weltweit vertrauenswürdigsten Cybersicherheitsstrategien beitragen.
Das Open Web Application Security Project (OWASP)
OWASP ist eine gemeinnützige Organisation, die im Jahr 2001 gegründet wurde und sich zum Ziel gesetzt hat, Website-Besitzern und Sicherheitsexperten dabei zu helfen, Webanwendungen vor Cyberangriffen zu schützen. Die Organisation hat 32,000 Freiwillige auf der ganzen Welt, die Sicherheitsbewertungen und Forschung durchführen.
Eine der bekanntesten Initiativen ist die OWASP Top 10, ein Forschungsprojekt, das Rankings der 10 schwerwiegendsten Sicherheitsgefahren für Webanwendungen bietet, die von Sicherheitsexperten weltweit identifiziert wurden. Die Liste wird seit 2003 Jahren gepflegt und alle 2-3 Jahre aktualisiert, um mit den sich ändernden Cybersicherheitsrisiken Schritt zu halten.
Da LabVantage ein webbasiertes System ist, das einen Browser verwendet, verfolgen wir die OWASP Top 10 sorgfältig und diskutieren sie häufig, wenn wir mit Kunden und Interessenten sprechen.
Zu den weiteren Ressourcen, die von der Organisation zur Verfügung gestellt werden, gehören das OWASP Software Assurance Maturity Model (SAMM), der OWASP Development Guide, der OWASP Testing Guide und der OWASP Code Review Guide.
Penetrationstests
Penetrationstests, auch als "Pen-Testing" bekannt, sind eine Form des "ethischen Hackings", bei dem ein autorisierter Cyberangriff durchgeführt wird, um die Wirksamkeit der Sicherheit eines Systems zu testen.
Der Prozess der Penetrationstests wird häufig in fünf Phasen unterteilt:
Erkundung: Sammeln von Informationen über das Zielsystem, die zur Verbesserung des Angriffs genutzt werden können.
Abtastung: Verwendung technischer Tools, um mehr über das System und seine potenziellen Schwachstellen zu erfahren.
Zugang: Verwendung der in den Phasen 1 und 2 gesammelten Daten, um in das Zielsystem einzudringen.
Aufrechterhaltung des Zugriffs: Aufrechterhaltung der Präsenz im Zielsystem bei gleichzeitiger Erfassung so vieler Daten wie möglich.
Spuren verwischen: Beseitigung aller Spuren des Angriffs.
Nach diesen fünf Phasen enden Penetrationstests in der Regel mit einem vollständigen Bericht über alle entdeckten und ausgenutzten Schwachstellen sowie Vorschlägen für Sicherheitsverbesserungen.
Wir beauftragen nicht nur regelmäßig eine Drittfirma mit der Durchführung von Penetrationstests auf LabVantage LIMS, sondern führen auch einwöchige "Hackathons" durch, bei denen das System gegen konkurrierende Gruppen von Programmierern antritt, die es besser kennen als jeder andere - das Forschungs- und Entwicklungsteam, das es entwickelt hat.
Multi-Faktor-Authentifizierung (MFA)
Selbst wenn Ihnen der Begriff MFA nicht geläufig ist, verwenden Sie es wahrscheinlich bereits. Wenn Sie Online-Banking betreiben, einen Pensionsfonds haben, das virtuelle private Netzwerk (VPN) Ihres Unternehmens nutzen oder sich jemals für ein Regierungsreiseprogramm wie TSA PreCheck oder Global Entry beworben haben, mussten Sie möglicherweise eine Form der MFA verwenden, die als Zwei-Faktor-Authentifizierung (2FA) bezeichnet wird.
Beispielsweise müssen Sie zusätzlich zur Eingabe Ihrer ID und Ihres Passworts möglicherweise einen eindeutigen Zufallscode korrekt eingeben, der an Ihr Smartphone gesendet wird.
Dies ist nur eines der häufigsten Beispiele für MFA. Die Grundidee ist, dass der Zugang nur gewährt wird, wenn mehr als ein "Faktor" - wie ein Objekt, biometrische Daten, Informationen oder andere Details - präsentiert werden. Wenn einer der erforderlichen Faktoren fehlt oder falsch ist, geht das System davon aus, dass Ihre Identität nicht nachgewiesen wurde.
Mit der Veröffentlichung von LabVantage 8.7 haben Benutzer nun drei verschiedene Möglichkeiten, MFA oder 2FA zu implementieren: Über einen kommerziellen SSO-Identitätsanbieter, mit E-Mail und/oder Google Authenticator zum Senden eines Einmalpassworts oder über Duo Security.
Tracking-Code und Dateiinhalte
Um Hacks und Sicherheitsverletzungen zu verhindern, müssen die Sicherheitsteams von Unternehmen den Softwarecode sorgfältig prüfen. LabVantage verwendet eine Reihe von Tools, um Quellcode zu verfolgen, zu bewerten und auf Schwachstellen zu scannen, darunter SonarQube und die Jira-Software von Atlassian. Die Magic-Byte-Erkennung ist integriert, um vor dem Hochladen falscher und potenziell bösartiger Dateien zu schützen.
LabVantage setzt sich für Ihre Sicherheit ein - heute und morgen
Da Remote-Arbeit immer mehr zu einer täglichen Geschäftsrealität wird, wurden neue Funktionen und Verbesserungen bereitgestellt, um die Sicherheit aller LabVantage-Produkte zu erhöhen. Diese Bemühungen haben die Plattform bereits zu einer außergewöhnlich verletzungsresistenten Ergänzung Ihres Technologie-Stacks gemacht. Wir haben auch unser kontinuierliches Engagement verstärkt, um mit der sich entwickelnden Cybersicherheitslandschaft Schritt zu halten.
Wenn Sie noch nicht auf die aktuellste Version von LabVantage aktualisiert haben, empfehlen wir Ihnen, dies zu tun, um die neuesten grundlegenden Sicherheitsfunktionen zu nutzen.
Kontaktieren Sie LabVantage noch heute, um die Upgrade-Optionen zu erkunden.