IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>IT</strong>-SA SPEZIAL | 55<br />
Cyberresilienz<br />
M<strong>IT</strong> DER RICHTIGEN STRATEGIE<br />
ZUM KRISENFESTEN UNTERNEHMEN<br />
Die fortschreitende Digitalisierung hat<br />
zu einer steigenden Anzahl von Cyberangriffen<br />
geführt, wodurch Unternehmen<br />
zunehmend Gefahr laufen, Opfer<br />
von Datenverlusten, finanziellen Schäden<br />
und Rufschädigung zu werden. Angesichts<br />
dieser Bedrohungslage gewinnt<br />
das Konzept der Cyberresilienz<br />
immer mehr an Bedeutung.<br />
Cyberresilienz bezeichnet die Fähigkeit<br />
eines Unternehmens, Cyberangriffe zu<br />
antizipieren, ihnen standzuhalten, sich<br />
von ihnen zu erholen und die eigene<br />
Widerstandsfähigkeit durch ständige<br />
Anpassung an neue Herausforderungen<br />
stetig zu optimieren. Es handelt sich<br />
um einen proaktiven Ansatz, der darauf<br />
abzielt, die Auswirkungen von Cyberangriffen<br />
zu minimieren und die Betriebskontinuität<br />
sicherzustellen. Neben<br />
der richtigen Technologie und geeigneten<br />
Tools sind auch stabile Prozesse<br />
sowie geschultes Personal wesentliche<br />
Grundvoraussetzungen.<br />
Die Bedrohung ist real<br />
Laut der Cyber Resilient Organization<br />
Study von IBM <strong>Security</strong> erlebten 51 Prozent<br />
der Unternehmen im letzten Jahr<br />
eine größere Datenpanne und 61 Prozent<br />
zahlten infolge eines Ransomware-<br />
Angriffs das geforderte Lösegeld. Doch<br />
wie gelangen Angreifer überhaupt in die<br />
Systeme der geschädigten Organisationen?<br />
Der Cyber Readiness Report 2022<br />
von Hiscox deckt auf,<br />
dass neben den beiden<br />
meistgenutzten Einfallstoren<br />
Phishing (62 Prozent)<br />
und Zugangsdatendiebstahl<br />
(44 Prozent) auch<br />
Dienstleister wie MSPs (40 Prozent) sowie<br />
ungepatchte Server (28 Prozent)<br />
ein erhebliches Risiko darstellen.<br />
Nicht nur die monetären Kosten erfolgreicher<br />
Angriffe sind enorm. Auch die<br />
Reputation kann erheblich beeinträchtigt<br />
werden, wie der Fall Landkreis Anhalt-Bitterfeld<br />
im Sommer 2021 eindrucksvoll<br />
zeigte: Die Kommune wurde<br />
durch einen Cyberangriff so weit lahmgelegt,<br />
dass sie den Katastrophenfall<br />
ausrief. Nachdem der Angriff am<br />
06.07.2021 entdeckt wurde, stellten<br />
forensische Ermittlungen fest, dass er<br />
bereits einen Monat zuvor begann. Damit<br />
hatte die Kommune die Eindringlinge<br />
sogar verhältnismäßig schnell gefunden.<br />
Laut dem von IBM und dem<br />
Ponemon Institute veröffentlichten Report<br />
„Cost of a Data Breach 2022“<br />
dauert es durchschnittlich 277 Tage,<br />
bis <strong>Security</strong>-Teams eine Sicherheitslücke<br />
erkennen und eindämmen.<br />
Je schneller erkannt,<br />
desto schneller gebannt<br />
Die Tücke von vielen Cyberangriffen<br />
besteht darin, dass sich<br />
die Angreifer relativ lange<br />
unbemerkt in der <strong>IT</strong>-Infrastruktur<br />
bewegen. Häufig<br />
lässt sich nicht feststellen,<br />
seit wann sie dort ihr Unwesen<br />
treiben. Umso wichtiger<br />
ist es, dass Eindringlinge<br />
Sogenannte „Canary Files“ warnen, wie die<br />
Vögel in früheren Kohlebergwerken, vor anstehender<br />
Gefahr. Wurde Stickstoff freigesetzt,<br />
kippten die Kanarienvögel um – und die Bergbauer<br />
konnten rechtzeitig evakuieren.<br />
it-sa <strong>2023</strong><br />
Besuchen Sie uns<br />
in Halle 7a, Stand 7A-115<br />
so früh wie möglich aufgespürt werden.<br />
Laut BSI sind die Top Ransomware-Maßnahmen:<br />
das Monitoring von RDP-Zugängen,<br />
die Überwachung von Dateizugriffen<br />
mittels sogenannten „Canary<br />
Files“ sowie die regelmäßige Überprüfung<br />
des Systems auf ungewöhnliche<br />
Netzwerkverbindungen. Außerdem gehören<br />
ein solides Monitoring sowie zuverlässiges<br />
Patching von Schwachstellen<br />
und ein umfassendes Backup zu den<br />
Grundvoraussetzungen auf dem Weg<br />
zur Cyberresilienz.<br />
In einer perfekten Welt kümmern sich<br />
externe Spezialisten um solche Themen<br />
oder Unternehmen bauen ein eigenes<br />
<strong>Security</strong> Operations Center (SOC) mit<br />
internen Experten auf. Doch in Zeiten<br />
von Budgetkürzungen und Fachkräftemangel<br />
sind beide Optionen für die<br />
meisten mittelständischen Betriebe<br />
nicht realistisch. Glücklicherweise gibt<br />
es noch eine Alternative: <strong>IT</strong>-Management-Tools,<br />
die die <strong>IT</strong>-Teams in Unternehmen<br />
mit automatisierten Prozessen<br />
von Routineaufgaben entlasten und<br />
vom Patch Management über die Endpunktverwaltung<br />
und <strong>IT</strong> Asset Management<br />
bis hin zum Backup sämtliche relevanten<br />
Themen abdecken. So<br />
gelingt Schritt für Schritt<br />
die Cyberresilienz.<br />
André Schindler<br />
www.ninjaone.de<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>