Unternehmen sind heute einem weitaus größeren Risiko als vor wenigen Jahren ausgesetzt, Opfer einer Cyberattacke zu werden. Laut einer Studie von Gartner wird fast die Hälfte aller Unternehmen bis 2025 einen Cyberangriff erlebt haben – dies entspricht einer Verdreifachung der Angriffe im Vergleich zu 2021.
Vorhersagen wie diese lassen bei Unternehmen die Alarmglocken schrillen. Ihnen stellt sich nicht mehr die Frage, ob Cyberbedrohungen wie Ransomware sie eines Tages treffen werden, sondern nur noch, wann dies geschehen wird. Gleichzeitig bereiten den Verantwortlichen in den Unternehmen weitere Fakten Kopfzerbrechen:
- Die Folgen von Cyberkriminalität werden Unternehmen in diesem Jahr voraussichtlich 8 Billionen US-Dollar kosten.
- Unternehmen, die 2022 eine Datenpanne erlitten haben, hatten im Durchschnitt Schäden in Höhe von 9,4 Millionen US-Dollar zu beklagen.
- Um dem wachsenden Risiko von Cyberangriffen Rechnung zu tragen, werden Unternehmen im laufenden Jahr rund 4,6 Billionen US-Dollar in Cybersicherheit investieren, ein Anstieg um rund 5,1 Prozent gegenüber 2022.
Doch worin liegen die Ursache für diesen enormen Zuwachs, und welche Maßnahmen können Unternehmen ergreifen, um in dieser Situation zu bestehen?
Gründe für die zunehmende Cyberkriminalität
Zahllose Faktoren begünstigen den weltweiten Anstieg der Cyberkriminalität, die sich in der Summe zu einer gewaltigen Herausforderung für Unternehmen entwickeln. Insbesondere kleinere und mittelgroße Unternehmen sind davon betroffen. Zu diesen Faktoren zählen:
- Trend zu Homeoffice und mobilem Arbeiten: Die wachsende Zahl an Mitarbeitern, die ihrer Tätigkeit aus den eigenen vier Wänden bzw. von unterwegs aus nachgehen, sowie die Verwendung privater Geräte für berufliche Zwecke (Bring Your Own Device: BYOD) hinterlassen Spuren. Diese Entwicklungen bergen neue Risiken und stellen die Verantwortlichen in den Unternehmen vor Schwierigkeiten bei der Erkennung von Bedrohungen.
- Veraltete Systeme: IT-Organisationen aller Branchen verlassen sich in hohem Maß auf veraltete Legacy-Software. Diese abzusichern ist ein Ding der Unmöglichkeit. Leider findet sich Legacy-Software allerorten, von der Produktionsanlage über Bürogeräte bis hin zu medizinischem Equipment.
- Budgetkürzungen: Die unsichere Lage der Weltwirtschaft hat viele Unternehmen dazu veranlasst, ihre Ausgaben für Cybersecurity und Cyberversicherungen zu kürzen.
- Neue Gerätetypen: Immer mehr Geräte verfügen über eine Internetverbindung und bilden somit einen Teil des Internets of Things (IoT). Das lässt die Angriffsfläche wachsen, die somit schwieriger und komplexer zu schützen ist.
- Malware ist leichter zugänglich: Malware ist billiger und leichter erhältlich als je zuvor. Das Aufkommen von “Malware-as-a-Service” hat zur Folge, dass jetzt auch Kriminelle mit vergleichsweise geringen technischen Fähigkeiten Cyberangriffe durchführen können.
- Geopolitische Spannungen: Internationale Konflikte und zunehmende Spannungen wirken sich auch auf die Cyberkriminalität aus. Das zeigt sich besonders bei Attacken auf bestimmte Einrichtungen, wie Regierungsbehörden und Organisationen aus dem Gesundheits- und Verkehrssektor.
Wichtige Gegenmaßnahmen
Um maximalen Schutz für das eigene Unternehmen zu gewährleisten, müssen die Verantwortlichen zunächst einen möglichst vollständigen Überblick über potenzielle Bedrohungen gewinnen. Dies bedeutet, dass sie in der Lage sein müssen, Cybergefahren für Endpunkte (wie Mobilgeräte, Laptops und IoT-Devices) sowie Bedrohungen für das Netzwerk des Unternehmens zu erkennen und darauf zu reagieren.
Klassische Anti-Malware- bzw. Anti-Viren-Software ist heutzutage keine probate Lösung mehr, denn sie ist nicht in der Lage, alle modernen Bedrohungen zu erkennen und auf sie zu reagieren. Daher sollten Unternehmen auf Cybersecurity-Lösungen zurückgreifen, die umfassende Einsicht in die IT gewährleisten. Dazu gehören sogenannte „Endpoint Detection and Response“-Lösungen (EDR) bzw. „Extended Detection and Response“-Lösungen (XDR), die alle mit der IT-Infrastruktur des jeweiligen Unternehmens verbundenen Geräte überwachen.
Um auf Nummer sicher zu gehen, sollte eine Lösung implementiert werden, die alle fünf Aspekte des Cybersecurity-Frameworks abdeckt, das vom US-amerikanischen National Institute of Standards and Technology (NIST) entwickelt wurde: Identity, Protect, Detect, Respond und Recover.
Moderne Security-Tools wie EDR/XDR sowie Network Detection & Response nutzen künstliche Intelligenz (KI) und maschinelles Lernen, um ungewöhnliche Aktivitäten zu erkennen. Dadurch lässt sich ein viel umfassenderer Schutz gewährleisten, als es mit einer traditionellen Security-Lösung der Fall wäre. Zudem bieten diese Tools die Möglichkeit, schneller auf Bedrohungen zu reagieren. Mittels einer EDR-Lösung lässt sich die Recovery-Phase im Falle eines Ransomware-Angriffs bedeutend verkürzen.
Zero Trust Network Access (ZTNA)
Angesichts des Trends zur Arbeit mithilfe von Cloud-Ressourcen, müssen Unternehmen weitere Sicherheitsvorkehrungen treffen, um einerseits den Mitarbeitern Zugang zu den IT-Systemen zu ermöglichen, andererseits Angreifer fernzuhalten. Virtuelle private Netzwerke (VPN) allein sind nicht in der Lage, Abhilfe zu schaffen. Sie lassen sich nur bedingt skalieren und gehen häufig mit Einschränkungen einher bzw. weisen Schwachstellen auf. Deshalb implementieren viele Unternehmen anstelle eines VPN-Zugangs ein „Zero Trust“-Zugangsmodell. Beispielsweise stellt die US-Regierung bis Ende 2024 auf ein Zero-Trust-Modell um.
Im Gegensatz zu einem VPN, bei dem Nutzer zuhause und unterwegs die gleichen, zumeist umfassenden Zugangsrechte für das Unternehmensnetz genießen wie in der geschützten Umgebung des Büros, setzt ZTNA auf einen anderen Ansatz. Bei einem ZTNA sind die Zugriffsberechtigungen für jeden Benutzer, jedes Gerät oder jeden Standort klar definiert, sodass nur auf genau die Anwendungen, Daten und Dienste zugegriffen werden kann, für die auch eine individuelle Berechtigung vorliegt.
Outsourcing von Risikomanagement und Cybersicherheit
Viele kleinere und mittelständische Unternehmen (KMU) verfügen nicht über das Fachwissen, die Fähigkeiten und die Zertifizierungen, um ihr eigenes Security Operation Center (SOC) zu betreiben. Viele Unternehmen entscheiden sich folglich dafür, ihre Cybersicherheit und ihr Risikomanagement an einen Managed Security Service Provider (MSSP) auszulagern. Dabei handelt es sich um Experten für Cybersecuritydienstleistungen.
Durch das Outsourcing an einen zertifizierten MSSP, der ein eigenes SOC betreibt, profitieren Unternehmen von einem Höchstmaß an Schutz und Compliance. So kann sich das jeweilige Unternehmen auf sein Kerngeschäft konzentrieren, ohne unnötig Zeit und finanzielle Ressourcen in den Aufbau eines eigenen Cybersicherheitssystems zu investieren.
Threat Intelligence
Eine neuere Entwicklung zur Steigerung der Cybersecurity ist Threat Intelligence. Dabei handelt es sich um einen Ansatz, mit dem sich Unternehmen einen Echtzeit-Überblick über mögliche Bedrohungen verschaffen. Dabei werden Informationen über potenzielle Cyberbedrohungen zusammengetragen und analysiert, darunter auch Daten, die von Regierungsbehörden, Sicherheitsforschern und anderen Unternehmen bereitgestellt werden.
Mit Threat Intelligence können Security-Verantwortliche ein größeres Sicherheitsnetz auswerfen und auch Risiken erkennen, die von Cyberkriminellen ausgehen, die im Dark Web operieren. So erhalten sie ein umfassenderes Bild der aktuellen Bedrohungslandschaft sowie der Taktiken, Techniken und Verfahren (TTPs), die Cyberkriminelle nutzen, um ihre Ziele zu erreichen. Auf diese Weise können Organisationen ihre Sicherheitsmaßnahmen so auszurichten, dass sie potenzielle Angriffe verhindern, noch bevor sie stattfinden können.
Neue Herangehensweise erforderlich
Es reicht nicht mehr aus, Cyberangriffen mit einem passiven, rein protektiven Ansatz zu begegnen. Threat Intelligence und Detection-and-Response-Lösungen wie EDR ermöglichen es Unternehmen hingegen, sich aktiv gegen Cyberkriminelle zu wehren.
Für die Verantwortlichen bedeutet das, dass sie in den meisten Fällen ihre traditionellen Sicherheitspraktiken überdenken müssen. Nur mit dem Einsatz moderner Tools und einem aktiven Security-Ansatz können Unternehmen darauf vertrauen, langfristig den bestmöglichen Schutz zu genießen.