Cyberrisiken richtig einschätzen Häufigste Bedrohungen erkennen – nicht erraten

Anbieter zum Thema

Obwohl heute die meisten Unternehmen mit mehr als zehn verschiedenen Sicherheitslösungen ausgestattet sind, wird es für sie trotzdem schwieriger, sich ein genaues Bild von den größten Risiken zu machen.

Für eine effektive IT-Security-Politik müssen ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können.
Für eine effektive IT-Security-Politik müssen ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können.
(Bild: Egor - stock.adobe.com)

Die Budgets für IT-Security steigen stetig an, wobei die Sicherheitsverletzungen – bei immer dichter werdenden Sicherheitssystemen - deutlich an Häufigkeit zunehmen. Bereits im Oktober 2021 übertraf die Zahl der gemeldeten Sicherheitsverstöße die des gesamten Vorjahres. Offenbar liegt das Problem nicht daran, wie viel Geld ausgegeben wird, sondern für was es ausgegeben wird.

Die meisten IT-Security-Teams neigen dazu, vor allem reaktiv vorzugehen. Das heißt, sie warten ab, was Analysten in ihren aktuellen Branchenberichten (beispielsweise die neueste Firewall) empfehlen. Oder es wird in Lösungen zum Schutz vor einer ganz bestimmten Bedrohung investiert, nachdem ein Wettbewerber in der Branche davon betroffen wurde. Dies vermittelt den Unternehmen eine eher trügerische Sicherheit.

Isolierte Lösungen und ihre Risiken

Reaktive und vor allem isolierte Ansätze scheitern daran, dass sie gegenüber dynamischen Bedrohungen meist wirkungslos sind. Selbst von externen Beratern ausgeführte punktuelle Audits der IT-Security liefern lediglich eine Momentaufnahme des Risikos. Man könnte es vielleicht so auf den Punkt bringen: Wer sich auf trendige Angebote verlässt, versucht mit einer trüben Kristallkugel in die Zukunft zu sehen. Wer auf bereits erfolgte Sicherheitsverletzungen reagiert, wirft einen Blick in den Rückspiegel.

Beide Vorgehensweisen eignen sich nicht für eine zuverlässige und zukunftsweisende IT-Security-Politik. Denn sie muss sich ständig mit neuen Technologien und Praktiken weiterentwickeln und an eine Umwelt der Bedrohungen kontinuierlich anpassen, die sich selbst fortwährend im Wandel befinden. Daraus folgt, dass mit solchen fragwürdigen Sicherheitssystemen für die Geschäftsleitung auch keine gute Rentabilität von Investitionen nachweisbar sein kann.

Hinzu kommt, dass Daten und Systeme meist über verschiedene Cloud-Lösungen verstreut vorliegen und die Mitarbeiter nicht mehr an regelmäßige Arbeitszeiten und -orte gebunden sind. Dies führte in den vergangenen Jahren zu großen Veränderungen in der Netzwerkarchitektur. Daher müssen Unternehmen gewährleisten, dass ihre IT-Security-Strategie ebenfalls an diese digitale Diversität angepasst wird.

Muster der meisten Hacker-Angriffe

Bei der Beurteilung der häufigsten Bedrohungen muss auch beachtet werden, dass die meisten Cyberkriminellen technisch nicht besonders raffiniert vorgehen. Dagegen verfügt eine deutlich kleinere Gruppe über besonders ausgeklügelte Angriffsmethoden, hinter denen gut organisierte Hackergruppen oder nationale Geheimdienste stehen. Diese Bedrohungen abzuwehren stellt für eine Reihe von Unternehmen gewiss eine enorme, fast nicht zu bewältigende Herausforderung dar.

Tatsächlich kommen den meisten Hackern vermeidbare Sicherheitslücken sowie unvorsichtiges menschliches Verhalten zupass, um ihre Ziele zu erreichen. Dafür bedarf es weder großer technischer noch finanzieller Ressourcen, sondern vor allem eines: ein langer Atem. Daher stehen nach wie vor E-Mail-Angriffe mit infizierten Office-Dokumenten hoch im Kurs, die überwiegend über Phishing verbreitet werden. Kompromittierte E-Mail-Konten sind immer noch die meistverwendete Taktik - noch vor Malware-Infektionen.

Sobald es dem Angreifer gelingt, sich Zutritt zu seinem Opfer zu verschaffen, beginnt er, nach Privilegien und sensiblen Zugangsdaten Ausschau zu halten, die es ihm ermöglichen, sich frei durch die Netzwerke zu bewegen und nach sensiblen Informationen zu fahnden. Privilegierte Accounts wie beispielsweise Administrator-Accounts, Server- oder Datenbank- Accounts, sind nach wie vor die effektivste Methode, um sensitive Daten zu erbeuten. Mit dieser Methode können Hacker ihre eigenen Spuren verbergen und monatelang - manchmal sogar jahrelang - unentdeckt agieren und letztlich Schaden anrichten.

Cyberrisiken kalkulieren

Für eine effektive IT-Security-Politik müssen daher ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können. Bei einer soliden IT-Security-Strategie richtet sich der Fokus nicht nur auf eine Echtzeit-Ansicht der Bedrohungen, sondern auch auf die Umsetzung in eine Reihe klarer Prioritäten und Maßnahmen.

Dazu sollten Daten aus dem gesamten Unternehmen gesammelt werden. Das heißt, Daten über Menschen, Prozesse, Technologien, Cyber-Sicherheitsprodukte und Dritte inklusive. Dieses Vorgehen bietet jedoch nicht nur einen Überblick aus der Vogelperspektive, sondern kann bis in relevante Details heruntergebrochen werden. Auf diese Weise lässt sich das Risiko jedes einzelnen Mitarbeiters, jedes Prozesses von Dritten und jeder Technologie im gesamten Unternehmen evaluiert, verwalten und reduzieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Mithilfe dieser detaillierten Echtzeitdaten können IT-Security-Teams einen IT-Security-Plan erarbeiten, der die größten Bedrohungen ins Kalkül zieht und das Risiko nachweislich minimiert. Hier ist anzumerken, dass die IT-Security von vielen Managern und Mitarbeitern gerne komplett in den Verantwortungsbereich des IT-Security-Teams delegiert wird. Dieses Denken ist einerseits sicher richtig, aber auch andererseits greift es zu kurz. Wenn man also bedenkt, dass ein Großteil der Hacker-Angriffe auf Phishing-Attacken zurückzuführen ist, ist es umso mehr angezeigt, dass die IT-Security auch zu einem Teil der unternehmensweiten Guidelines wird.

Das heißt, dass idealerweise alle Mitarbeiter in die Implementierung neuer IT-Security-Systeme eingebunden und mit den Sicherheitsstrategien vertraut gemacht werden müssen. Gleichzeitig lassen sich mit solchen Erkenntnissen und erfolgreich implementierten Maßnahmen auch sinnvolle Cyberversicherungen besser planen, kalkulieren und vor allem preiswerter erwerben.

(ID:48531998)