Die Zahl der Opfer erfolgreicher Cyber-Angriffe steigt kontinuierlich. Prominente Ziele waren in der jüngeren Vergangenheit neben der Uni-Klinik Düsseldorf und T-Mobile USA auch Microsoft Exchange und SolarWinds. Die Zahl der Cyber-Attacken liegt aber deutlich höher als diese Beispiele zeigen.
Cyber-Kriminelle und staatlich unterstützte Akteure erpressen nicht nur einzelne Finanzdaten, wie dies in der Vergangenheit der Fall war, sondern dringen in wichtige öffentliche und private Infrastrukturen ein. Damit beeinträchtigen sie oftmals die Verfügbarkeit von Lebensmitteln bis hin zu medizinischen Daten. Einem Bericht des Weltwirtschaftsforums zufolge stellten Cyberangriffe auf kritische Infrastrukturen, darunter Energie, Verkehr und Gesundheitswesen, im Jahr 2020 das fünfthöchste wirtschaftliche Risiko dar.
Grundsätzlich muss diese wachsende Bedrohung als eine der größten Gefahren gesehen werden, denen die Gesellschaft ausgesetzt ist – und entsprechend reagiert werden. Die zu ergreifenden Maßnahmen sollten umfassend, koordiniert und schnell sein, sowohl innerhalb der eigenen Organisationen als auch unternehmens- und behörden-übergreifend.
In Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyber-Lage im Blick und aktualisiert regelmäßig den Status der IT-Sicherheit in Deutschland. Die aktuelle Einschätzung des BSI: Die IT-Sicherheitslage bleibt angespannt bis kritisch. Aber diese Einschätzung lässt sich nicht pauschalisieren, da einige Branchen deutlich stärker betroffen sind als andere. Die Sicherheitslage erfordert somit nicht nur eine koordinierte Reaktion der Gesellschaft, sowohl auf Unternehmens- als auch auf Behördenebene, sondern auch eine individuelle Herangehensweise an die Security-Anforderungen, denn nicht alle sind auf dem gleichen Stand bzw. sehen sich den gleichen Bedrohungen ausgesetzt.
Dazu hat das BSI im September 2021 seine neue Cyber-Sicherheitsstrategie veröffentlicht. Diese legt die Leitlinien für die nächsten Jahre fest. Cybersicherheit soll als gemeinsame Aufgabe von Staat, Wirtschaft, Gesellschaft und Wissenschaft etabliert werden, die digitale Souveränität von Staat, Wirtschaft, Wissenschaft und Gesellschaft dabei gestärkt werden. Darüber hinaus will die Bundesregierung unter Federführung des BSI die Digitalisierung sicher gestalten und Ziele messbar und transparent machen. Dazu bedarf es neben entsprechender Planung und Implementierung von Anwendungen auch entsprechender Strategien, die Unternehmen und Behörden dabei unterstützen, ihre IT besser zu schützen. Hier einige Überlegungen:
-
Technologie und Richtlinien sollten so gestaltet werden, dass sie nahtlos zusammenarbeiten.
Die mangelnde Vorbereitung auf Cyber-Angriffe ist sowohl eine Herausforderung hinsichtlich Technologien als auch Richtlinien. Aus technologischer Sicht müssen die traditionell getrennten Bereiche IT-Betrieb und Cyber-Sicherheit kombiniert werden, sei es bei Behörden oder bei Unternehmen. Darüber hinaus sollten die Richtlinien einen Anreiz für die Implementierung sicherer Technologien schaffen. Der Industrieverband VDMA sieht vor allem das produzierende Gewerbe und die Automobilindustrie als attraktive Ziele. Hinzu kommt das Gesundheitswesen. Auch wenn es momentan noch eine überschaubare Zahl an erfolgreichen Angriffen gibt, nehmen diese jedoch zu – und legt Betriebe nicht selten sechs Wochen oder länger lahm. Für den Industriestandort Deutschland ist dies eine gefährliche Entwicklung. Im Industrie 4.0-Zeitalter müssen Maschinen-Hersteller Cyber-Security daher bereits bei der Planung ihre Anlagen mit bedenken (Security by Design). Diese Vorgehensweise gilt natürlich auch für andere Branchen. -
Umfassende Übersicht über die IoT-Infrastruktur behalten.
Die Pandemie hat viele Veränderungen beschleunigt. Eine davon ist der Übergang zu einem überwiegend digitalen Geschäftsmodell. Unternehmen und Behörden haben ihre Infrastrukturen auf die Cloud, Edge-Geräte und mobile Netzwerke ausgeweitet. Dies ist mittlerweile für alle Bereiche notwendig – von der Telearbeit bis hin zum digitalen Vertrieb.Das Thema Sicherheit wurde dabei vernachlässigt und nicht mit einbezogen. Die IT-Abteilung fokussiert sich nach wie vor auf die Netzwerksicherheit des klassischen Intranets. Bedrohungsvektoren können aber auch über das Internet der Dinge (IoT) laufen, sei es über einen Edge-Knoten oder ein mobiles Gerät. Ein Hinweis auf die Geschwindigkeit, mit der Unternehmen während der Pandemie zu Modellen übergegangen sind, die besser an einen digitalen Lebensstil und das IoT angepasst sind.
Eine weitere Herausforderung: Die Bedrohungslage hat sich generell verändert. Cyber-Kriminelle sind an langfristiger Spionage, selektiven Informationslecks, der Gefährdung öffentlicher Infrastrukturen und der gezielten Ansprache von Einzelpersonen interessiert – und nicht nur daran, Geld zu erpressen, in dem sie Daten verschlüsseln. Die Reaktion auf diese neue Situation erfordert eine einheitliche, operative Vorgehensweise, die das gesamte Netzwerk von Daten und Ereignissen umfasst.
-
Sicherheitspraktiken als Wettbewerbsvorteil nutzen:
Cyber Security und IT-Betrieb werden in der Regel als Kostenstellen betrachtet. Sie sind mit der Einhaltung von Vorschriften, Governance, technologischer Infrastruktur und Support betraut. Da Cyber-Angriffe jedoch kontinuierlich zunehmen und ausgefeilter werden, können Unternehmen ihre optimierten Sicherheitspraktiken als Verkaufsargument gegenüber ihren Stakeholdern nutzen.
Optimierte Sicherheitspraktiken sollten aus einer Kombination von Best-of-Breed-Technologien und Unternehmensrichtlinien bestehen, die entsprechend umgesetzt werden. Dazu gehört auch ein Zero-Trust-Modell, ebenso wie sichere Cloud-Dienste, Multifaktor-Authentifizierung und Verschlüsselung. Diese Funktionen sollten Unternehmen als Vorteile zum Schutz ihrer Netzwerke ansehen. Um die entsprechenden Richtlinien einzuhalten, sollten Unternehmen und Behörden ein dreistufiges IT-Modell aufbauen, dass sich gleichermaßen auf Prävention, Erkennung und Reaktion konzentriert. So lassen sich Bedrohungen in großem Umfang bekämpfen.
Ein einheitliches System, das Cyber-Kriminelle im Netzwerk aufspürt, Bedrohungen erkennt und die Reaktion darauf automatisiert, ist dabei von großer Wichtigkeit. Dieser kontinuierliche Überwachungsansatz ermöglicht es Security-Analysten, Angriffe zu bewältigen. Sie sind damit außerdem in der Lage, zuverlässig zu melden, welche Daten kompromittiert wurden.
Genau hier kann Technologie unterstützen. Moderne Data Search und Sichtbarkeitssysteme können jede Komponenten innerhalb der Unternehmensinfrastruktur kontrollieren – innerhalb des Netzwerks, in der Cloud sowie auf sämtlichen Endgeräten. So lassen sich Bedrohungen schnell erkennen und beheben. Dazu werden Protokolle, Metriken und Spuren in einer skalierbaren Plattform zusammengeführt. Dies dient nicht nur der Sicherheit, sondern sorgt für Entspannung bei den Verantwortlichen im Unternehmen. Darüber hinaus zahlt es auf einen positiven Umsatz ein.
Cyber-Angriffe werden immer ausgefeilter und die Bedrohung von Unternehmen wächst kontinuierlich. Daher ist es notwendig, eine robuste, koordinierte Verteidigung aufzubauen. Unternehmen sollten in der eigenen Organisation beginnen und diese sollte idealerweise im gesamten öffentlichen und privaten Sektor fortgesetzt werden. Auf dem Spiel steht nichts weniger als die persönliche Gesundheit, die öffentliche Sicherheit, die nationale Sicherheit und unsere freie Gesellschaft.