Cyberangreifer sind gut getarnt - um sie zu entlarven braucht es IT-Sicherheit, die eine Bedrohung selbst dann identifiziert, wenn sie sich scheinbar nahtlos in ihre Umgebung einfügt.
Angreifer aus dem Netz bewegen sich in diesem Umfeld vollkommen frei. Sie handeln entweder willkürlich oder punktgenau und haben es sowohl auf große als auch kleine Unternehmen im öffentlichen sowie privaten Sektor abgesehen. Zudem sind die Angreifer gut getarnt: Um sie zu entlarven, braucht es Verteidigungsmechanismen, die auch Bedrohungen erkennen, die sich in das unmittelbare Umfeld nahtlos einfügen.
Vor diesem Hintergrund müssen Unternehmen prüfen, ob sie für die folgenden drei Bedrohungsarten gewappnet sind.
- Konventionelle Angriffe: Bei diesen Cyberattacken haben es Kriminelle relativ leicht. Sie nutzen bekannte Sicherheitslücken aus und verwenden dafür frei verfügbare Hacker-Tools. Es braucht nur wenig Know-how, um einen solchen Angriff erfolgreich durchzuführen.
- Erweiterte Angriffe: Hier sind in der Regel fortgeschrittene Angreifer am Werk. Mit Hilfe anspruchsvoller Instrumente und Methoden werden komplexe und manchmal unbekannte Schwachstellen (Zero-Day-Lücke – der Angriff erfolgt noch am selben Tag) ausgenutzt.
- Innovative Angriffe: Im Vorfeld dieser Attacken entstehen neue Angriffsvektoren und -lücken durch neuartige Technologien. Sie werden normalerweise durch fortgeschrittenere Angreifer ausgeübt, die Schwachstellen genau recherchieren, identifizieren und ausnutzen.
Entwicklung maßgeschneiderter Verteidigungsmechanismen
Unternehmen werden einer ganzen Welle unterschiedlich versierter Hacker gegenüberstehen. Sie können und müssen sich gegen jeglichen Angriff zur Wehr setzen. Die Reaktionsmöglichkeiten müssen mehrschichtig sein. In erster Linie geht es um die Abwehr der gängigsten Angriffe. Darüber hinaus gibt es aber auch einen differenzierteren Ansatz für fortschrittlichere und ganz neue Arten von Angriffen. Da einige dieser Angriffe unweigerlich Ihre Abwehrlinien durchbrechen werden, sollten Sie sich darauf konzentrieren, diese schnell zu erkennen und effektiv abzuwehren.
- Die Verteidigung gegen gängige Angriffsmethoden besteht darin, die Türen vor den häufigsten unter ihnen zu verschließen. Auf dieser Bedrohungsebene sind Punktlösungen weiterhin ein Kernelement der Cybersecurity-Resilienz. Die dazugehörigen Tools umfassen Antivirussoftware, Systeme zur Erkennung von und zum Schutz vor Eindringlingen (Intruder Detection Systems, IDS, und Intruder Protection Systems, IPS), konsistentes Patch Management und Verschlüsselungstechnologien, die die Datenintegrität auch dann noch schützen, wenn ein Hacker schon Zugriff darauf hat. Auch das Bewusstsein unter Mitarbeitern ist wesentlicher Bestandteil einer effektiven Abwehrlinie. Es gilt, innerhalb des gesamten Unternehmens ein Bewusstsein für Cybersecurity und richtiges Passwort-Management zu schaffen.
- Abwehr erweiterter Angriffe: Unternehmen müssen sich darüber im Klaren sein, dass Cyberangreifer die Abwehrmechanismen durchbrechen können und sie solche Angriffe so schnell wie möglich erkennen müssen. Ein guter Anfang ist die Einrichtung eines Security Operations Center (SOC), von dem alle Bemühungen der Bedrohungserkennung ausgehen – ein zentralisiertes, strukturiertes und koordinierendes Zentrum für alle Maßnahmen zur Cybersecurity. Solche Zentren ergreifen zunehmend nicht mehr nur passive Sicherheitsmaßnahmen, sondern praktizieren aktive Verteidigung. Sie führen kontinuierlich geplante Kampagnen mit dem Ziel durch, versteckte Bedrohungen zu identifizieren und zu beseitigen sowie mögliche Angreifer abzuwehren, die es auf die wichtigsten Vermögenswerte des Unternehmens abgesehen haben.
- Will man sich als Unternehmen wirksam gegen unvorhersehbare Angriffe schützen, muss man erst einmal akzeptieren, dass es Bedrohungen geben wird, die man noch nicht kennt. Innovative Unternehmen, die potenziellen zukünftigen Bedrohungen flexibel und einfallsreich begegnen, können ihren Cybersecurity-Ansatz so agil gestalten, dass sie im Fall des Falles schnell handeln können. Unternehmen, die in der Praxis gute Governance-Prozesse umgesetzt haben, nutzen die Vorteile von „Security by Design“. Sie erstellen Systeme und Prozesse, die auch auf unerwartete Risiken und neue Gefahren angemessen reagieren können.
Die Entwicklung eines Notfallplans nach erfolgreichen Cyberangriffen
Unternehmen sind gut beraten, stets mit einem erfolgreichen Cyberangriff zu rechnen. Wer einen Aktionsplan für Cybersecurity-Vorfälle (Cyber Breach Response Plan) entwickelt hat, der automatisch greift, sobald eine Panne identifiziert wird, kann die Auswirkungen für sein Unternehmen bestmöglich eingrenzen. Ein solcher Plan muss jedoch das gesamte Unternehmen umfassen und von einem Verantwortlichen geleitet werden, der über die Erfahrung und das Wissen verfügt, operativ und strategisch auf eine Cyber-Attacke zu reagieren.
Fazit
Unternehmen werden einer ganzen Welle unterschiedlich versierter Hacker gegenüberstehen. Sie können und müssen sich gegen jeglichen Angriff zur Wehr setzen. Die Reaktionsmöglichkeiten müssen mehrschichtig sein. In erster Linie geht es um die Abwehr der gängigsten Angriffe. Darüber hinaus gibt es aber auch einen differenzierteren Ansatz für fortschrittlichere und ganz neue Arten von Angriffen.