3 Minuten Lesezeit 28 März 2019
owl power pole industrial landscape

Wie Unternehmen sich besser auf Cyberangriffe vorbereiten können

Von Paul van Kessel

EY Global Advisory Cybersecurity Leader

Boardroom cybersecurity discussion leader. Values simplicity in language. Enjoys sports and travel. Proud father of a daughter and a son.

3 Minuten Lesezeit 28 März 2019

Weitere Materialien

Unternehmen sorgen sich mehr denn je wegen des Umfangs und der Komplexität von Cybersecurity-Bedrohungen.

IT-Sicherheit hat für Unternehmen weiterhin Priorität. Sie machen gute Fortschritte bei der Identifizierung und Behebung von Schwachstellen. Dennoch sorgen sie sich mehr denn je wegen des Umfangs und der Komplexität möglicher Bedrohungen.

In unserer Umfrage zur globalen Informationssicherheit sehen wir uns die wichtigsten Faktoren für Cybersecurity in modernen Unternehmen an. Für die Studie wurden die Antworten von rund 1.200 Teilnehmern weltweit aus über 20 Branchen ausgewertet. Unsere Ergebnisse und Schlussfolgerungen basieren auf den Erkenntnissen dieser Studie sowie unserer umfangreichen weltweiten Erfahrung bei der Arbeit mit Kunden zur Verbesserung ihrer Cybersecurity-Programme.

Wie Unternehmen ihre Cyber-Resilienz in einer konvergenten Welt verlieren

In der heutigen Onlinewelt ist jedes Unternehmen automatisch digital. Unternehmenskultur, Technologien und Prozesse spiegeln das Internetzeitalter wider. Sie nutzen Arbeitsweisen, Technologien und Prozesse der Internetära. Zudem ist das digitale Umfeld in der vernetzten und konvergenten Welt des Internets der Dinge (IdD) riesig. Jedes Gut, das ein Unternehmen besitzt oder nutzt, ist ein weiterer Knotenpunkt in diesem Netzwerk. Daher war es nie schwieriger für Unternehmen, den digitalen Kontext, in dem sie agieren, in vollem Umfang zu erfassen.

Cyberangreifer sind gut getarnt - um sie zu entlarven braucht es IT-Sicherheit, die eine Bedrohung selbst dann identifiziert, wenn sie sich scheinbar nahtlos in ihre Umgebung einfügt.

Angreifer aus dem Netz bewegen sich in diesem Umfeld vollkommen frei. Sie handeln entweder willkürlich oder punktgenau und haben es sowohl auf große als auch kleine Unternehmen im öffentlichen sowie privaten Sektor abgesehen. Zudem sind die Angreifer gut getarnt: Um sie zu entlarven, braucht es Verteidigungsmechanismen, die auch Bedrohungen erkennen, die sich in das unmittelbare Umfeld nahtlos einfügen.

Vor diesem Hintergrund müssen Unternehmen prüfen, ob sie für die folgenden drei Bedrohungsarten gewappnet sind.

  • Konventionelle Angriffe: Bei diesen Cyberattacken haben es Kriminelle relativ leicht. Sie nutzen bekannte Sicherheitslücken aus und verwenden dafür frei verfügbare Hacker-Tools. Es braucht nur wenig Know-how, um einen solchen Angriff erfolgreich durchzuführen.
  • Erweiterte Angriffe: Hier sind in der Regel fortgeschrittene Angreifer am Werk. Mit Hilfe anspruchsvoller Instrumente und Methoden werden komplexe und manchmal unbekannte Schwachstellen (Zero-Day-Lücke – der Angriff erfolgt noch am selben Tag) ausgenutzt.
  • Innovative Angriffe: Im Vorfeld dieser Attacken entstehen neue Angriffsvektoren und -lücken durch neuartige Technologien. Sie werden normalerweise durch fortgeschrittenere Angreifer ausgeübt, die Schwachstellen genau recherchieren, identifizieren und ausnutzen.

Entwicklung maßgeschneiderter Verteidigungsmechanismen

Unternehmen werden einer ganzen Welle unterschiedlich versierter Hacker gegenüberstehen. Sie können und müssen sich gegen jeglichen Angriff zur Wehr setzen. Die Reaktionsmöglichkeiten müssen mehrschichtig sein. In erster Linie geht es um die Abwehr der gängigsten Angriffe. Darüber hinaus gibt es aber auch einen differenzierteren Ansatz für fortschrittlichere und ganz neue Arten von Angriffen. Da einige dieser Angriffe unweigerlich Ihre Abwehrlinien durchbrechen werden, sollten Sie sich darauf konzentrieren, diese schnell zu erkennen und effektiv abzuwehren.

  • Die Verteidigung gegen gängige Angriffsmethoden besteht darin, die Türen vor den häufigsten unter ihnen zu verschließen. Auf dieser Bedrohungsebene sind Punktlösungen weiterhin ein Kernelement der Cybersecurity-Resilienz. Die dazugehörigen Tools umfassen Antivirussoftware, Systeme zur Erkennung von und zum Schutz vor Eindringlingen (Intruder Detection Systems, IDS, und Intruder Protection Systems, IPS), konsistentes Patch Management und Verschlüsselungstechnologien, die die Datenintegrität auch dann noch schützen, wenn ein Hacker schon Zugriff darauf hat. Auch das Bewusstsein unter Mitarbeitern ist wesentlicher Bestandteil einer effektiven Abwehrlinie. Es gilt, innerhalb des gesamten Unternehmens ein Bewusstsein für Cybersecurity und richtiges Passwort-Management zu schaffen.
  • Abwehr erweiterter Angriffe: Unternehmen müssen sich darüber im Klaren sein, dass Cyberangreifer die Abwehrmechanismen durchbrechen können und sie solche Angriffe so schnell wie möglich erkennen müssen. Ein guter Anfang ist die Einrichtung eines Security Operations Center (SOC), von dem alle Bemühungen der Bedrohungserkennung ausgehen – ein zentralisiertes, strukturiertes und koordinierendes Zentrum für alle Maßnahmen zur Cybersecurity. Solche Zentren ergreifen zunehmend nicht mehr nur passive Sicherheitsmaßnahmen, sondern praktizieren aktive Verteidigung. Sie führen kontinuierlich geplante Kampagnen mit dem Ziel durch, versteckte Bedrohungen zu identifizieren und zu beseitigen sowie mögliche Angreifer abzuwehren, die es auf die wichtigsten Vermögenswerte des Unternehmens abgesehen haben.
  • Will man sich als Unternehmen wirksam gegen unvorhersehbare Angriffe schützen, muss man erst einmal akzeptieren, dass es Bedrohungen geben wird, die man noch nicht kennt. Innovative Unternehmen, die potenziellen zukünftigen Bedrohungen flexibel und einfallsreich begegnen, können ihren Cybersecurity-Ansatz so agil gestalten, dass sie im Fall des Falles schnell handeln können. Unternehmen, die in der Praxis gute Governance-Prozesse umgesetzt haben, nutzen die Vorteile von „Security by Design“. Sie erstellen Systeme und Prozesse, die auch auf unerwartete Risiken und neue Gefahren angemessen reagieren können.

Die Entwicklung eines Notfallplans nach erfolgreichen Cyberangriffen

Unternehmen sind gut beraten, stets mit einem erfolgreichen Cyberangriff zu rechnen. Wer einen Aktionsplan für Cybersecurity-Vorfälle (Cyber Breach Response Plan) entwickelt hat, der automatisch greift, sobald eine Panne identifiziert wird, kann die Auswirkungen für sein Unternehmen bestmöglich eingrenzen. Ein solcher Plan muss jedoch das gesamte Unternehmen umfassen und von einem Verantwortlichen geleitet werden, der über die Erfahrung und das Wissen verfügt, operativ und strategisch auf eine Cyber-Attacke zu reagieren.

Fazit

Unternehmen werden einer ganzen Welle unterschiedlich versierter Hacker gegenüberstehen. Sie können und müssen sich gegen jeglichen Angriff zur Wehr setzen. Die Reaktionsmöglichkeiten müssen mehrschichtig sein. In erster Linie geht es um die Abwehr der gängigsten Angriffe. Darüber hinaus gibt es aber auch einen differenzierteren Ansatz für fortschrittlichere und ganz neue Arten von Angriffen.

Über diesen Artikel

Von Paul van Kessel

EY Global Advisory Cybersecurity Leader

Boardroom cybersecurity discussion leader. Values simplicity in language. Enjoys sports and travel. Proud father of a daughter and a son.