Experten für Cyberangriffe sagen, dass Cloud-basiert das beste TMS-Modell ist

Während Russland seine Invasion in der Ukraine fortsetzt, warnen Cybersicherheitsexperten US-Unternehmen, in höchster Alarmbereitschaft zu sein, da die Bedrohungen durch Cyberangriffe auf ihre Systeme als Vergeltung für US-Sanktionen gegen Russland zunehmen könnten.

Da die Speditionsbranche jeden Aspekt der amerikanischen Lieferkette berührt, ist es für Fuhrparks wichtiger denn je, ihre Transportmanagementsysteme (TMS) zu schützen.

Laut einem Bericht des Softwareanbieters Magnus Technologies für die Transport- und Logistikbranche benötigen Transportunternehmen durchschnittlich 192 Tage, um eine Datenschutzverletzung zu erkennen, und weitere 60 Tage, um sie einzudämmen. Magnus empfiehlt Unternehmen, auf einen skalierbaren Cloud-basierten Server umzusteigen, anstatt einen lokalen Server zu besitzen, um ihre Systeme zu schützen.

Ben Wiesen, Präsident des Flottenmanagement-Softwareunternehmens Carrier Logistics Inc., sagte, dass Logistik- und Speditionsunternehmen ihre Philosophien in Bezug auf die Art und Weise, wie sie Daten speichern, ändern und dass sich immer mehr für den Cloud-basierten Ansatz entscheiden.

„Es hat eine dramatische Verschiebung gegeben“, sagte er. „Wenn ich das auf mein eigenes Geschäft der Bereitstellung von Technologie für LTL-Spediteure zurückführen würde, hatte ich in den letzten fünf Jahren nur eine Anfrage eines neuen Kunden, dass wir die Anwendung vor Ort bereitstellen sollten. Jeder zweite neue Kunde wollte eindeutig eine Cloud-basierte Bereitstellung.“

Wiesen sagte, dass Unternehmen es auf zwei Arten betrachten können: Das Unternehmen selbst kann den Server in seinem eigenen Rechenzentrum hosten, was zeitaufwändiger und teurer ist, um die Infrastruktur aufzubauen und ein Team mit Expertenwissen in Cybersicherheit einzustellen; oder das Unternehmen kann sich dafür entscheiden, in die Cloud eines Technologieanbieters aufgenommen zu werden, der über das Fachwissen verfügt, um die Daten des Unternehmens sicher zu verwalten.

“Es ist aus mehreren Gründen eine bessere Option”, sagte Wiesen. „Sicher gibt es mehr Kontrolle, wenn Sie einen Server in Ihrem eigenen Rechenzentrum aufstellen … Es gibt Speditionen, die dafür ausgestattet sind, aber im Großen und Ganzen sind Speditionen Experten in der Speditionslogistik, nicht in der Hosting-Technologie. Während die Softwareanbieter absolut im Geschäft des Hostens, Bereitstellens und Wartens von Softwareanwendungen sind und dies sicher tun … Der größte Teil des (LKW-) Marktes ist nicht ihre Expertise, und sie haben nicht die Infrastruktur, um eine zu installieren, zu unterstützen und zu warten sichere Umgebung zum Ausführen ihrer Anwendungen.“

See also  Zulassungsübersicht

Ein Cyberangriff könnte so einfach sein wie eine Datenpanne, bei der ein Hacker Personalakten, Fahrerunterlagen, Krankenversicherungsinformationen und andere Informationen erhält, die Unternehmen in ihren Netzwerken enthalten. Dies könnte Datenschutzprobleme, Vertrauensverlust und ein blaues Auge für die Marke bedeuten, zusätzlich zu den Kosten für die Bereinigung und die Bereitstellung von Hilfe für betroffene Mitarbeiter.

Wiesen sagte, dass die derzeit größte Bedrohung für Speditionen – Ransomware – weitaus Schlimmeres bedeuten könnte.

„Das wäre absolut verheerend. Ich kann nicht genug betonen, wie verheerend es für eine Spedition ist, weil ihr Geschäft einfach zum Erliegen kommt“, sagte er. „Computersysteme sind heutzutage so wichtig für alles, was ein Transportunternehmen (Unternehmen) tut, um sein Geschäft zu führen, dass das Geschäft ohne Computer effektiv nicht laufen kann. Sie können keine neue Ladung bekommen; sie können keine Bestellung von einem Spediteur entgegennehmen; sie können die Bestellungen, die sie haben, nicht versenden; Sie können nichts in Rechnung stellen. Sie können einfach nicht funktionieren.“

Magnus hat sich mit Matthew Carpenter, Senior Technology Strategist bei der Cybersicherheitsfirma Grimm, zusammengetan, um die Unterschiede zwischen einem Client-Server- oder lokalen Server-Modell und einem Software-as-a-Subscription (SaaS) – oder Cloud-basierten – Modell zu durchleuchten. Das Unternehmen kam schließlich zu dem Schluss, dass das SaaS-Modell aufgrund seiner Größe und Ausgereiftheit der sicherere Weg ist, da die Komplexität des Wissens, wo Investitionen getätigt und neue Technologien verwaltet werden müssen, schnell zunimmt.

Carpenter sagte, bei der Entscheidung zwischen einer Client-Server- und einer Cloud-basierten TMS-Architektur – oder einer beliebigen Softwareplattform – sei der wichtigste Faktor, festzustellen, ob ein Cloud-basierter Anbieter einen besseren Job beim Schutz von Daten machen wird als das Speditionsunternehmen.

See also  Meine Meinung: Wie würde sich Mark Twains Humor im Internetzeitalter behaupten?

Dies hängt von den Fähigkeiten der Plattform in vier Schlüsselbereichen ab: physische Sicherheit, Überwachung des IP-Verkehrs, Sichtbarkeit von Eindringlingen und Geschäftskontinuität, sagte er.

Hier ist, was Magnus’ Bericht in jedem Bereich festgestellt hat:

Physische Sicherheit: Laut Carpenter ist die physische Sicherheitsebene von Informationssystemen genauso wichtig wie die virtuelle Ebene, da es für Menschen viel einfacher ist, auf sensible Daten zuzugreifen und ein Unternehmen von innen heraus zu stören, indem sie physischen Zugriff auf Server und andere Systemkomponenten haben.

SaaS-Modell: Dieses Modell verschiebt die Risiken des physischen Zugriffs auf Anbieter, die Computersysteme besser konsequent warten und sichern können als ein Speditionsunternehmen.

Client-Server-Modell: Dies ist möglicherweise das bevorzugte Risikomodell für Unternehmen, die Transparenz und Kontrolle über den physischen Zugriff behalten möchten. Einige fühlen sich vielleicht wohler, wenn sie ihre eigenen elektronischen Schlösser, Kameras, Kartenleser und Einstellungspraktiken verwenden. Große Unternehmen und Regierungsbehörden beispielsweise möchten möglicherweise, dass äußerst wertvolle Daten – wie nukleare Startcodes – vor Ort bleiben, sagte Carpenter. Die Verwaltung aller Details der physischen Sicherheit auf hohem Niveau erhöht die Kosten für Geld und Komplexität.

Überwachung des IP-Verkehrs

Laut Carpenter beginnen die meisten Cyberkriminalität mit dem Angriff auf einen Domänencontroller, um auf Benutzerkonten zuzugreifen. Durch den Diebstahl von Benutzeranmeldeinformationen können sich Angreifer dann bei einem System anmelden und weitere Sicherheitsebenen durchdringen, bis sie das bekommen, was sie wollen.

SaaS-Modell: Dieses Modell verwendet fortschrittliche Protokolle und Verschlüsselungstechniken, um einen sicheren Kommunikationskanal zwischen dem System und den Webbrowsern autorisierter Benutzer einzurichten. Zu den sicheren Protokollen für den Zugriff auf SaaS-basierte TMS-Systeme gehören Transport Layer Security (https) und Secure Socket Layer (SSL). Es sind dieselben Protokolle, die Verbraucher und Unternehmen für das Online-Banking verwenden.

Client-Server-Modell: Unternehmen mit Servern vor Ort können eine bestimmte Anzahl von Anwendungen und Daten durch Firewalls schützen und ihre Server so einrichten, dass sie die Kommunikation über ein virtuelles privates Netzwerk (VPN) zulassen, anstatt sich mit Geräten über das offene Internet zu verbinden. Probleme mit der Geschwindigkeit oder Verfügbarkeit eines lokalen Internetdienstanbieters können Remote-VPN-Verbindungen zu lokalen Servern unterbrechen. Darüber hinaus können Hacker persönliche Geräte von Mitarbeitern infiltrieren, um Zugang zu ihrem VPN zu erhalten, und dann einen Weg in die IT-Systeme ihrer Unternehmen finden.

See also  Verwenden Sie Technologie, um Ihr kleines Unternehmen im Jahr 2022 und darüber hinaus auf Erfolgskurs zu bringen | TahawulTech.com

Sichtbarkeit von Eindringlingen

Laut Carpenter ist es viel einfacher, physische Eindringlinge zu verhindern, als virtuelle zu blockieren. Daher müssen Unternehmen die Kontrolle und Sichtbarkeit des gesamten IP-Verkehrs in ihren Netzwerken behalten und alle auftretenden Ausnahmen schnell identifizieren und verstehen, was keine leichte Aufgabe ist.

SaaS-Modell: Mit diesem Modell können TMS-Anbieter schnell Sicherheitspatches und Updates für die Software bereitstellen, da Kunden dieselbe Version verwenden. TMS-Anbieter, die Cloud-Computing-Dienstleister einsetzen, können Technologien und Fachwissen nutzen, um den Zugriff nach einer Verletzung einzuschränken.

Client-Server-Modell: Unternehmen, die sich dafür entscheiden, TMS-Plattformen auf ihren eigenen Servern zu betreiben, müssen in ihre eigenen Netzwerküberwachungssysteme investieren und über IT-Experten verfügen, die verstehen, wie man Datensicherheitsverletzungen erkennt und behebt und Prozesse repariert, um zu verhindern, dass die gleichen Dinge erneut passieren .

Geschäftskontinuität:  Laut Carpenter sind Disaster Recovery und Geschäftskontinuität wichtige Faktoren, die bei der Bewertung von TMS-Optionen zu berücksichtigen sind, da die Wiederherstellungsgeschwindigkeit für ein Unternehmen von entscheidender Bedeutung ist, um im Falle eines Cyberangriffs oder eines anderen Großereignisses auf kritische IT-Systeme und Daten zugreifen zu können.

SaaS-Modell: Die Cloud-Computing-Dienste dieses Modells beinhalten normalerweise Datensicherungen als Teil des Abonnements. Das bedeutet, dass Daten inkrementell gesichert werden und im Ereignisfall mit vollständiger Datenwiederherstellung auf eine andere Computerumgebung umgeschaltet werden können.

Client-Server-Modell: In diesem Fall kostet dieses Modell mehr als die Verwendung von Cloud-Diensten, die in großem Maßstab betrieben werden, und lokale Server stehen Mitarbeitern nicht für den Fernzugriff zur Verfügung, wenn der lokale Internetdienst ausfällt oder der Dienst langsam ist.