01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SA SPEZIAL | 55<br />

Cyberresilienz<br />

M<strong>IT</strong> DER RICHTIGEN STRATEGIE<br />

ZUM KRISENFESTEN UNTERNEHMEN<br />

Die fortschreitende Digitalisierung hat<br />

zu einer steigenden Anzahl von Cyberangriffen<br />

geführt, wodurch Unternehmen<br />

zunehmend Gefahr laufen, Opfer<br />

von Datenverlusten, finanziellen Schäden<br />

und Rufschädigung zu werden. Angesichts<br />

dieser Bedrohungslage gewinnt<br />

das Konzept der Cyberresilienz<br />

immer mehr an Bedeutung.<br />

Cyberresilienz bezeichnet die Fähigkeit<br />

eines Unternehmens, Cyberangriffe zu<br />

antizipieren, ihnen standzuhalten, sich<br />

von ihnen zu erholen und die eigene<br />

Widerstandsfähigkeit durch ständige<br />

Anpassung an neue Herausforderungen<br />

stetig zu optimieren. Es handelt sich<br />

um einen proaktiven Ansatz, der darauf<br />

abzielt, die Auswirkungen von Cyberangriffen<br />

zu minimieren und die Betriebskontinuität<br />

sicherzustellen. Neben<br />

der richtigen Technologie und geeigneten<br />

Tools sind auch stabile Prozesse<br />

sowie geschultes Personal wesentliche<br />

Grundvoraussetzungen.<br />

Die Bedrohung ist real<br />

Laut der Cyber Resilient Organization<br />

Study von IBM <strong>Security</strong> erlebten 51 Prozent<br />

der Unternehmen im letzten Jahr<br />

eine größere Datenpanne und 61 Prozent<br />

zahlten infolge eines Ransomware-<br />

Angriffs das geforderte Lösegeld. Doch<br />

wie gelangen Angreifer überhaupt in die<br />

Systeme der geschädigten Organisationen?<br />

Der Cyber Readiness Report 2022<br />

von Hiscox deckt auf,<br />

dass neben den beiden<br />

meistgenutzten Einfallstoren<br />

Phishing (62 Prozent)<br />

und Zugangsdatendiebstahl<br />

(44 Prozent) auch<br />

Dienstleister wie MSPs (40 Prozent) sowie<br />

ungepatchte Server (28 Prozent)<br />

ein erhebliches Risiko darstellen.<br />

Nicht nur die monetären Kosten erfolgreicher<br />

Angriffe sind enorm. Auch die<br />

Reputation kann erheblich beeinträchtigt<br />

werden, wie der Fall Landkreis Anhalt-Bitterfeld<br />

im Sommer 2021 eindrucksvoll<br />

zeigte: Die Kommune wurde<br />

durch einen Cyberangriff so weit lahmgelegt,<br />

dass sie den Katastrophenfall<br />

ausrief. Nachdem der Angriff am<br />

06.07.2021 entdeckt wurde, stellten<br />

forensische Ermittlungen fest, dass er<br />

bereits einen Monat zuvor begann. Damit<br />

hatte die Kommune die Eindringlinge<br />

sogar verhältnismäßig schnell gefunden.<br />

Laut dem von IBM und dem<br />

Ponemon Institute veröffentlichten Report<br />

„Cost of a Data Breach 2022“<br />

dauert es durchschnittlich 277 Tage,<br />

bis <strong>Security</strong>-Teams eine Sicherheitslücke<br />

erkennen und eindämmen.<br />

Je schneller erkannt,<br />

desto schneller gebannt<br />

Die Tücke von vielen Cyberangriffen<br />

besteht darin, dass sich<br />

die Angreifer relativ lange<br />

unbemerkt in der <strong>IT</strong>-Infrastruktur<br />

bewegen. Häufig<br />

lässt sich nicht feststellen,<br />

seit wann sie dort ihr Unwesen<br />

treiben. Umso wichtiger<br />

ist es, dass Eindringlinge<br />

Sogenannte „Canary Files“ warnen, wie die<br />

Vögel in früheren Kohlebergwerken, vor anstehender<br />

Gefahr. Wurde Stickstoff freigesetzt,<br />

kippten die Kanarienvögel um – und die Bergbauer<br />

konnten rechtzeitig evakuieren.<br />

it-sa <strong>2023</strong><br />

Besuchen Sie uns<br />

in Halle 7a, Stand 7A-115<br />

so früh wie möglich aufgespürt werden.<br />

Laut BSI sind die Top Ransomware-Maßnahmen:<br />

das Monitoring von RDP-Zugängen,<br />

die Überwachung von Dateizugriffen<br />

mittels sogenannten „Canary<br />

Files“ sowie die regelmäßige Überprüfung<br />

des Systems auf ungewöhnliche<br />

Netzwerkverbindungen. Außerdem gehören<br />

ein solides Monitoring sowie zuverlässiges<br />

Patching von Schwachstellen<br />

und ein umfassendes Backup zu den<br />

Grundvoraussetzungen auf dem Weg<br />

zur Cyberresilienz.<br />

In einer perfekten Welt kümmern sich<br />

externe Spezialisten um solche Themen<br />

oder Unternehmen bauen ein eigenes<br />

<strong>Security</strong> Operations Center (SOC) mit<br />

internen Experten auf. Doch in Zeiten<br />

von Budgetkürzungen und Fachkräftemangel<br />

sind beide Optionen für die<br />

meisten mittelständischen Betriebe<br />

nicht realistisch. Glücklicherweise gibt<br />

es noch eine Alternative: <strong>IT</strong>-Management-Tools,<br />

die die <strong>IT</strong>-Teams in Unternehmen<br />

mit automatisierten Prozessen<br />

von Routineaufgaben entlasten und<br />

vom Patch Management über die Endpunktverwaltung<br />

und <strong>IT</strong> Asset Management<br />

bis hin zum Backup sämtliche relevanten<br />

Themen abdecken. So<br />

gelingt Schritt für Schritt<br />

die Cyberresilienz.<br />

André Schindler<br />

www.ninjaone.de<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!