IT-Lösungen für Fachabteilungen im Unternehmen

Defizite bei der Abwehr von Cyber-Kriminalität

Planloses Vorgehen schadet

Quelle: BT/KPMG

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht gibt praktische Ratschläge, wie Unternehmen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können. Der Sicherheits-Spezialist Vectra erwartet im Jahr 2018 vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen Strategiewechsel bei Ransomware-Attacken.

Stufenplan

Quelle: BT/KPMG

Der Report „The Cyber Security Journey – From Denial to Opportunity“ von BT und KPMG warnt vor verbreiteten Fehlern. Dazu haben die Autoren fünf Stufen herausgearbeitet, die Unternehmen sinnvollerweise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen sollten. Zu den häufigen Fehlern gehört, dass Firmen die Gefahr nicht ernstnehmen (Stufe 1: „Denial“) oder in einer Phase großer Sorge (Stufe 2: „Worry“) relativ planlos in Security-Produkte investieren. Gefährlich ist es auch, sich in falscher Gewissheit sicher zu fühlen (Stufe 3: „False Confidence“). Für viele Unternehmen folgt auf diese Phase nach einer Zeit der bitteren Erfahrungen die Erkenntnis, dass man doch verwundbar ist (Stufe 4: „Hard Lessons“).

Laut Report gehören Investitionen in Technologien wie Firewalls und Virenschutz zur unverzichtbaren Basis eines Cybersecurity-Konzepts, aber Unternehmen sollten Kurzschlussreaktionen vermeiden und keine übereilten Investitionen in IT-Sicherheitslösungen tätigen. Dies gilt insbesondere für Unternehmen, die von der „Denial“-Phase zur Phase der ständigen Sorge („Worry“) übergegangen sind und davon ausgehen, dass die neueste Technologie das Allheilmittel gegen Cyber-Attacken ist. Diese Annahme führt dazu, dass Unternehmen nicht nur für Cyber-Kriminelle, sondern auch für übereifrige IT-Vertriebsmitarbeiter ein lohnendes Ziel abgeben. 

Um die höchste Stufe („True Leader“) zu erklimmen, sollten Unternehmen zunächst ihr derzeitiges Vorgehen mit branchenweit bewährten Methoden („Best Practices“) abgleichen, um Schwachstellen aufzudecken und die Bereiche zu identifizieren, in die investiert werden soll. Zu diesen Best Practices gehören beispielsweise die vom UK National Cyber Security Centre (NCSC) erstellten Leitlinien. Damit ein hoher Standard in Sachen Cyber-Sicherheit erreicht werden kann, muss jeder Mitarbeiter, angefangen von der Chefetage, Verantwortung übernehmen. Firmen sollten in Trainingsmaßnahmen investieren, um die Mitarbeiter für das Thema Sicherheit zu sensibilisieren. So können Mitarbeiter, die oftmals die größte Schwachstelle im Sicherheitskonzept bilden, zu den wichtigsten Mitstreitern im Kampf gegen Cybercrime und für den Schutz von Daten werden.

Um eine echte Führungsrolle im Bereich der Cyber-Sicherheit zu übernehmen, fordert der Bericht Unternehmen auf, robuste Governance-Prozesse einzuführen und Technologien sauber zu integrieren. Darüber hinaus sollten Unternehmen bei den weniger geschäftskritischen Sicherheitsaspekten ein Outsourcing an einen vertrauenswürdigen Partner erwägen. Unternehmen könnten außerdem das Thema Cybersecurity anders betrachten, wenn sie untereinander eigene Erkenntnisse, Best Practices und Erfahrungen in einem kollegialen Netzwerk austauschten. So wird Cyber-Sicherheit nicht zur Gefahr, die zweimal im Jahr im Vorstand diskutiert wird, sondern unterstützt das Geschäft und bietet die Voraussetzung für die digitale Transformation.

„Das globale Ausmaß der vergangenen Ransomware-Angriffe zeigt uns, mit welch erstaunlicher Geschwindigkeit sich selbst die einfachsten Angriffe auf der ganzen Welt ausbreiten können“, erklärt Mark Hughes, CEO von BT Security. „Viele Unternehmen hätten diese Angriffe durch bessere Standards bei der Cyber-Sicherheit und durch die Einhaltung der grundlegenden Regeln abwehren können. Die globalen Vorfälle führen uns vor Augen, dass sich heute jedes Unternehmen mit der Sicherheit seiner IT, sowie mit seinen Mitarbeitern und Prozessen auseinandersetzen muss – ganz gleich, ob es sich um einen kleinen Händler, ein mittelständisches Unternehmen oder große multinationale Konzerne handelt.“

Risikoeinschätzung

„Durch die jüngste Welle von Cyber-Angriffen bleiben diese Risiken ganz oben auf der Tagesordnung der Firmen, und entsprechend werden Investitionen vorgenommen“, mahnt David Ferbrache, Technical Director bei der KPMG Cyber Security Practice. Unternehmen müssen reflexartige Reaktionen vermeiden, denn der Weg zur Cybersicherheit ist lang; es gibt kein Universalrezept. Entscheidend ist es, Grundregeln einzuhalten, dazu gehören das regelmäßige Einspielen von Patches genauso wie die Notwendigkeit, Sicherheitskopien zu erstellen. Entscheidend ist, eine Sicherheitskultur aufzubauen und das Bewusstsein der Mitarbeiter zu erhöhen. Dabei darf man nicht vergessen, dass die Sicherheit dazu dient, Geschäfte zu ermöglichen und nicht, sie zu verhindern.

Cyber-Bedrohungen entwickeln sich weiter, und Firmen sehen sich skrupellosen Kriminellen gegenüber, die wie Unternehmer agieren. Technische Wunderwaffen sind jedoch nicht die Lösung; in einer Welt, in der sich die Grenzen zwischen Unternehmen sich auflösen, werden gemeinschaftliche Anstrengungen verlangt. Cyber-Kriminelle werden immer kreativer bei der Suche nach Schwachstellen. Daher ist die Aufgabe der CISOs von morgen, sich um das digitale Risiko zu kümmern, Unternehmen dabei zu helfen, Chancen zu nutzen und eine Widerstandsfähigkeit gegen Cyber-Attacken aufzubauen.“

Obwohl Herausforderungen im Bereich der Cyber-Sicherheit heute zunehmend auf Vorstandsebene diskutiert werden, finden solche Gespräche laut dem Bericht zu selten statt und werden als separates Problem, unabhängig von der operativen Praxis, behandelt. Allzu häufig wird Cyber-Sicherheit nicht in die übergeordnete Unternehmensstrategie integriert. Zudem wird im Bericht argumentiert, dass eine übermäßig komplexe IT-Architektur Sicherheitslücken noch vergrößern kann. Dies ist insbesondere dann der Fall, wenn die eingesetzte Technologie zu schwierig zu verwenden oder nicht ausreichend integriert ist.

Das Jahr des Wurms

Quelle: Vectra

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwarten die Sicherheitsspezialisten von Vectra das Jahr für 2018 einige zentrale Aspekte. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen:

Ransomware-Angreifer verändern ihre Strategie: Ransomware-Angriffe, die den Betriebsablauf stören oder sogar zum Stillstand bringen, werden zunehmen. Cyberwarcraft, also die „Cyber-Kampfstärke“ wird zu einer entscheidenden Größe. Damit lässt sich die totale Kontrolle über Unternehmensnetzwerke oder Industrieanlagen gewinnen, was diese Fähigkeit im Grunde so wertvoll macht wie traditionelle Wirtschaftsressourcen – und was Nationalstaaten zu entsprechenden Aktivitäten motivieren wird. Das Aufkommen von rein finanziell motivierter Ransomware wird hingegen rückläufig sein, da immer weniger Opfer bereit sind, zu zahlen. Immer mehr Unternehmen werden in zuverlässige Backup-Lösungen und die Erkennung von Ransomware-Angriffen investieren, damit sie nicht erpresst werden können, um wieder an ihre Daten zu gelangen.

Exfiltration von Daten aus Cloud-basiertem Speicher: Viele Unternehmen werden in 2018 eine Zunahme der Exfiltration sensibler Daten am Querschnitt von IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) beobachten. Viele Organisationen haben nach der Erfahrung von Vectra oft keine Ahnung, dass ihre Daten gestohlen wurden. Virtuelle Formen herkömmlicher Sicherheitstechnologie werden nicht in der Lage sein, diese Bedrohung einzudämmen.

Nutzung der künstlichen Intelligenz: Die Cyber-Sicherheit befindet sich in einem Wettrüsten und die schwächere Partei wird asymmetrische Mittel einsetzen, um ihre Ziele zu erreichen. So wie sich Unternehmen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) entscheiden, um ihre Cyber-Sicherheit zu verbessern, so werden es auch die Angreifer nachmachen. Cyber-Kriminelle setzen ML ein, um den Prozess des Auffindens von Sicherheitslücken in kommerziellen Produkten zu beschleunigen. KI wird zudem in den Unternehmen die Zahl der Cyber-Sicherheitsmitarbeiter erhöhen, da sie die Barrieren für den Berufseinstieg senkt und es weniger ausgebildeten Personen ermöglicht, an der Frontlinie der Cyber-Sicherheit effektiv zu agieren. Darüber hinaus ermöglicht KI den Sicherheitsexperten, komplexere Angriffsszenarien zu erkennen, bevor sie erheblichen Schaden anrichten.

Rückkehr des Wurms: Würmer werden künftig vermehrt wieder als Methode der schnellen Verbreitung von Schadcode in Stellung gebracht werden. Sie können Firewall- und Phishing-Überwachungselemente umgehen und problemlos auf den weichen Unterbau des Unternehmensnetzwerks zugreifen. Im Zuge von Wurmangriffen wie WannaCry und dessen Nachahmern werden die Unternehmen weiterhin kämpfen müssen, um sich vor Wurmangriffen zu schützen, die sich immer schneller bewegen werden.

Rainer Huttenloher

Hier geht es zum Report „The Cyber Security Journey“

Hier geht es zu Vectra