Kontakt

    Cybersecurity

    Überlebensstrategie für modern agierende Unternehmen

    Cybersecurity ist heute unentbehrlich, denn der Schutz digitaler Infrastrukturen bildet in nahezu allen Unternehmen die Basis für den wirtschaftlichen Erfolg. Ohne E-Mail, Internetzugang, Bürosoftware und Cloud-Services steht der Betrieb weitgehend still. Das mussten schon viele Betroffene schmerzlich erfahren, die von Cyberangriffen heimgesucht wurden. Es ist daher kein Wunder, dass Cybervorfälle weltweit die größte Sorge von Unternehmen geworden sind, wie das Allianz Risk Barometer deutlich zeigt.

     
    Dem Digitalverband Bitkom zufolge waren in den Jahren 2022/2023 rund drei Viertel aller befragten Unternehmen in den vorangegangenen 12 Monaten von analogen oder digitalen Angriffen betroffen. Im Vergleich zum Vorjahr ging die Anzahl der Angriffe somit leicht zurück. Doch der Anteil der Angriffe aus organisierter Cyberkriminalität hat deutlich zugenommen: Etwa 60 Prozent der betroffenen Unternehmen vermuten, dass die Angreifer aus der organisierten Kriminalität kamen.

    Unter den Cyberattacken sind Phishing- und Passwörter-Angriffe sowie Schadsoftware-Attacken durch Ransomware laut der Bitkom-Erhebung am stärksten vertreten. Dabei sind im Vergleich zum Vorjahr die Schäden durch Ransomware deutlich gestiegen und der Anteil der davon betroffenen Unternehmen hat sich von 12 Prozent auf 23 Prozent fast verdoppelt.

    sophos-ace-adaptive-cybersecurity-ecosystem

    Was ist Cybersecurity?

    Cybersecurity umfasst alle technischen und organisatorischen Maßnahmen zum Schutz von IT-Geräten und -Umgebungen vor Cyberkriminalität und Cyberspionage. Sie wird häufig auch als Cybersicherheit, IT Security, IT-Sicherheit oder Informationssicherheit bezeichnet. Zu den Aufgaben von Cybersecurity-Verantwortlichen gehört es beispielsweise, Endgeräte wie PCs, Notebooks, Tablets und Smartphones vor Schadsoftware und unberechtigten Zugriffen zu schützen, Server, Netzwerke und Applikationen immer auf dem neuesten Stand zu halten sowie Sicherheitslücken schnell zu schließen. Zu den Verantwortlichkeiten gehört auch, Daten vor Diebstahl und Verschlüsselung zu bewahren und die Kompromittierung von Nutzer- oder Cloud-Konten durch ein geeignetes Identity and Access Management (IAM) zu verhindern. Das IT-Sicherheitsmanagement kann dabei intern über eigene Security-Expert*innen oder extern über Managed Security Service Provider erfolgen.

    Welche Cyberbedrohungen gibt es?

    Cyberbedrohungen lassen sich prinzipiell in vier große Kategorien einteilen: 
     
    - Schadsoftware/Malware: Hierbei handelt es sich um Viren und Trojaner, die mit dem Ziel entwickelt wurden, Computer, Server, Netzwerke und andere IT-Systeme zu infiltrieren, diese zu übernehmen, zu beschädigen oder Daten zu stehlen. Meist gelangen sie als Anhang an eine E-Mail, in Dokumenten versteckt oder über gefälschte Webseiten-Links in die IT-Systeme der Betroffenen. 
     
    Besonders großen Schaden richteten in den vergangenen Jahren sogenannte Erpressungstrojaner, auch Ransomware genannt, an. Sie verschlüsseln Computersysteme und machen sie so unbrauchbar. Den für die Entschlüsselung notwendigen Code erhalten die Betroffenen erst nach Bezahlung einer hohen Lösegeldsumme (englisch Ransom). Laut Bitkom haben sich die Schäden durch Ransomware in den vergangenen Jahren mehr als vervierfacht. 
     
    - Social Engineering: Cyberkriminelle versuchen vermehrt, Mitarbeitende für ihre Zwecke einzuspannen. So sollen beispielsweise über sogenannte Phishing-Mails Adressaten dazu gebracht werden, Malware-verseuchte Anhänge zu öffnen oder auf gefährliche Links zu klicken. 
     
    Ein zunehmender Trend im Bereich Social Engineering ist der sogenannte Geschäftsführerbetrug, auch als Business E-Mail Compromise (BEC) bezeichnet. Dabei geben sich Angreifer*innen als Geschäftsführung oder Vorstand aus und weisen Mitarbeitende an, hohe Geldsummen auf Auslandskonten zu überweisen. Die Aufforderung erfolgt per E-Mail oder telefonisch, meist zu ungewöhnlichen Zeiten, etwa abends oder am Wochenende. Die scheinbaren Vorgesetzten üben zudem massiven Druck auf die Betroffenen aus und verlangen schnelles Handeln. 
     
    - Sicherheitslücken in Hard- und Software: Häufig machen sich Cyberkriminelle Schwachstellen zunutze, die von Programmierer*innen und Entwickler-Teams erzeugt wurden. Besonders gefährlich sind sogenannte Zero-Day-Exploits Schwachstellen, für die es noch keine Lösung in Form von Sicherheitspatches gibt. Aber auch längst bekannte und eigentlich geschlossene Sicherheitslücken werden häufig ausgenutzt, weil viele Systeme nicht auf den neuesten Stand gebracht wurden. 
     
    Zu den bekanntesten Sicherheitslücken in der Hardware, die in den vergangenen Jahren auftraten, gehören Meltdown und Spectre, zwei Schwachstellen im Hauptprozessor (CPU) eines Rechners, die Angreifenden den Zugriff auf Daten im Hauptspeicher (RAM) ermöglichen. Schwerwiegende Softwareprobleme verursachte auch die Schwachstelle in der weit verbreiteten Java-Bibliothek Log4j, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Herausgabe einer Sicherheitswarnung veranlasste. 
     
    - Brute Force-Angriffe: Häufig versuchen Cyberkriminelle, Passwörter oder kryptographische Schlüssel durch Versuch und Irrtum herauszufinden. Sie probieren dabei einfach große Mengen von Zahlen- und Buchstabenkombinationen durch. Bei sogenannten Wörterbuchangriffen werden lange Listen von echten Wörtern beziehungsweise Wortkombinationen abgearbeitet, teilweise ergänzt um Sonderzeichen oder Zahlen. Die zunehmende Verbreitung leistungsfähiger Grafikprozessoren (GPU) hat Bruce Force-Angriffe deutlich erleichtert, da diese, anders als CPUs, Aufgaben massiv parallel abarbeiten können. Das Durchprobieren von Passwörtern lässt sich so um das Tausendfache und mehr beschleunigen.

    Welche Herausforderungen gibt es im Bereich Cybersecurity?

    Unternehmen stehen im Bereich Cybersecurity vor allem vor folgenden Herausforderungen: 
     
    - Zunehmende Professionalisierung der Cyberangriffe: Die Zeiten der Skript Kiddies und Hacker sind vorbei. Heute ist Cyberkriminalität ein international organisiertes, äußerst lukratives Geschäft. Unternehmen stehen daher mächtigen Gegner*innen gegenüber, die hoch professionell und arbeitsteilig vorgehen. Cloud-Bereitstellungsmodelle wie Software-as-a-Service sind längst auch im kriminellen Umfeld etabliert. Cyberkriminelle können Malware als Dienstleistung im Darknet beziehen oder sich aus einem Tool-Baukasten die für ihre Zwecke geeigneten Werkzeuge zusammenstellen. 
     
    - Komplexe hybride Infrastrukturen: Heute genügt es nicht mehr, das Firmennetz vor Cyberangriffen zu schützen, denn Mitarbeitende, Daten und Applikationen haben den schützenden Perimeter der firmeneigenen Umgebung längst verlassen. Angestellte arbeiten im Homeoffice oder sind unterwegs, Anwendungen werden als Service aus der Cloud bezogen, wo auch ein Großteil der Daten lagert. Hinzu kommt die zunehmende Vernetzung von Dingen und Maschinen im Internet of Things (IoT). Laut dem Marktforschungsunternehmen Transformation Insights wird die aktive Nutzung von IoT-Geräten von heute rund elf Milliarden bis 2030 auf fast 30 Milliarden steigen. Das vergrößert entsprechend auch die Angriffsfläche für Cyberangriffe. 
     
    - Fachkräftemangel: Expert*innen für das IT-Sicherheitsmanagement werden nahezu überall händeringend gesucht. Die Cybersecurity Organisation (ISC) schätzt, dass weltweit rund 2,7 Millionen Fachkräfte für Cybersicherheit fehlen. Viele Unternehmen können daher die Aufgaben der IT-Sicherheit nicht mehr vollständig selbst erbringen und sind auf die Hilfe von Managed Security Service Providern angewiesen.

    Tipps für Cybersecurity: So können sich Unternehmen schützen

    Mit den folgenden Maßnahmen können IT-Verantwortliche die Cybersecurity für Unternehmen deutlich steigern: 
     
    1. Zugangsschutz verbessern: Eine der größten aktuellen Cyberbedrohungen ist der Identitätsdiebstahl. Gelingt es Cyberkriminellen durch Social Engineering oder Spyware an Login-Daten zu gelangen, stehen ihnen häufig Tür und Tor offen, denn traditionelle Sicherheitskonzepte vertrauen prinzipiell allem Datenverkehr innerhalb des eigenen Firmennetzes. Besonders problematisch ist das, wenn die Diebe einen sogenannten Privileged Account erbeuten können. Dabei handelt es sich um Zugänge mit erweiterten Admin-Rechten, über die sich zum Beispiel Server abschalten oder umkonfigurieren lassen. Die Rechtevergabe sollte deshalb rigoros eingeschränkt werden, erweiterte Berechtigungen dürfen nur situationsbedingt und auf Anforderung erteilt werden. 
     
    Am besten lässt sich diese Aufgabe mit dem Konzept des Zero Trust Network Access (ZTNA) umsetzen. Bei ZTNA müssen sich alle Nutzer*innen, Geräte und Applikationen, die auf Firmenressourcen zugreifen wollen, ausnahmslos authentifizieren, egal von wo der Zugriff erfolgt. Sie erhalten außerdem nur das absolute Minimum an Rechten, das sie für die Ausführung ihrer Aufgabe benötigen. 
     
    Bei einem erhöhten Sicherheitsrisiko, etwa wenn der Zugriff aus dem Homeoffice oder auf sensible Daten erfolgt, kann eine Mehr-Faktor-Authentifzierung (MFA) verlangt werden. Dann muss sich der Anwender mit einem zweiten Faktor zusätzlich ausweisen, beispielsweise mit einem Einmalpasswort (One Time Password, OTP) aus einer Authentifizierung-App oder einem biometrischen Identitätsnachweis wie Fingerabdruck oder Gesichtserkennung.


    2. Abwehr stärken: Virenscanner und Firewall sind nach wie vor unverzichtbar, reichen aber längst nicht mehr aus, um die zunehmenden Cyberbedrohungen abzuwehren. Unternehmen sollten auf moderne EDR-Systeme (Endpoint Detection and Response) setzen, um Endgeräte zuverlässig zu schützen. Sie überwachen kontinuierlich alle Vorgänge auf den Endpunkten, erkennen mithilfe von Machine Learning und künstlicher Intelligenz auch dann verdächtiges Verhalten, wenn der Virenscanner nicht anschlägt, und leiten automatisiert Gegenmaßnahmen ein. 
     
    Server müssen darüber hinaus kontinuierlich mit Sicherheit-Patches und Softwareaktualisierungen versorgt werden, um bekannte Sicherheitslücken möglichst schnell schließen zu können. Das Patch-Management ist daher ein wichtiger Bestandteil eines IT-Sicherheitsmanagements. 
     
    Die Network Security lässt sich zusätzlich durch eine Mikrosegmentierung des Netzwerkes verbessern. Sie schottet Funktionsbereiche wie das Marketing, die Personalabteilung oder die Finanzbuchhaltung gegeneinander ab und erschwert so die horizontale Ausbreitung von eingedrungenen Schädlingen (Lateral Movement). Mikrosegmentierung lässt sich am einfachsten in softwarebasierten Netzen (Software-Defined Networks, SDN) realisieren, in denen die Kontrollebene von der Hardware getrennt und in Software umgesetzt wird. 
     
    3. Awareness schaffen: Wenn Mitarbeitende unbedacht Anhänge öffnen, auf bösartige Links klicken, schwache Passwörter benutzen, gefundene USB-Sticks in ihren Rechner stecken oder scheinbar von der Geschäftsführung kommende Anweisungen ohne Rückfragen ausführen, nützt die beste technische IT-Sicherheitsinfrastruktur nichts. 
     
    Es gehört deshalb zu den wichtigsten Cybersicherheitsmaßnahmen, Mitarbeitende regelmäßig zu informieren, zu schulen und zu trainieren. Auch die Firmenkultur spielt für das IT-Sicherheitsniveau eine große Rolle. Wenn Betroffene Fehler aus Angst vor Repressalien nicht oder zu spät melden, steigt das Ausmaß der Schäden in der Regel erheblich. Ein wertschätzender Umgang, in dem Mitarbeitende Sicherheitsprobleme schnell und ohne Bedenken melden können, erhöht deshalb auch die Cybersecurity. 
     
    4. Für den Notfall rüsten: Unternehmen sollten heute jederzeit mit einer erfolgreichen Cyberattacke rechnen und darauf vorbereitet sein. Analog zu den Notfallplänen für Feuer oder Naturkatastrophen benötigen sie daher auch einen Notfallplan für erfolgreiche Cyberangriffe und genau wie alle anderen Notfallmaßnahmen müssen diese an alle Mitarbeitenden klar kommuniziert und regelmäßig trainiert werden. 
     
    Darüber hinaus sollten zudem alle geschäftskritischen Daten regelmäßig in isolierten Backup-Umgebungen gesichert werden. Das verhindert, dass Ransomware auch Datensicherungen befallen, oder erschwert dies zumindest erheblich. Auch hier gilt es, die Wiederherstellung (Restore) immer wieder zu trainieren und die Backups auf ihre Funktionsfähigkeit zu testen. 
     
    Schließlich sollten Unternehmen auch über einen passenden Versicherungsschutz nachdenken, denn Cyberversicherungen können im Schadensfall eine existenzbedrohende Schieflage abwenden. Je nach Police enthalten sie außerdem Services für die Krisenkommunikation und die forensische Aufarbeitung des Vorfalls. Vor allem aber hebt der Abschluss einer Cyberversicherung ganz allgemein das Cybersecurity-Niveau im Unternehmen. Die Anforderungen der Versicherung an das IT-Sicherheitsmanagement sind hoch und die Höhe der Police ist direkt vom Cybersecurity-Reifegrad eines Unternehmens abhängig. Daher ist der Abschluss einer Cyberversicherung ein guter Anlass, das IT-Sicherheitsmanagement auf den Prüfstand zu stellen und erkannte Lücken in der Cybersecurity effektiv zu schließen.

    Sprechen Sie jetzt mit unseren Security-Experten

    Als erfahrener Partner bieten wir Unternehmen ganzheitliche Sicherheitslösungen, die Ihre gesamte IT-Landschaft absichern.
    Gerne unterstützen wir Sie bei der Planung und Umsetzung Ihrer Projekte und sind dabei persönlich und regional für Sie da!

    Jetzt beraten lassen