com!-Academy-Banner
Security-Strategie

Ganzheitlicher Schutz vor Angriffen

von - 25.05.2020
Internet Security
Foto: KC2525 / shutterstock.com
Es gibt keine hundertprozentige IT-Sicherheit. Unternehmen sollten jedoch das verbleibende Restrisiko minimieren und genau festlegen, was wann in welcher Situation zu tun ist.
Die Zahlen sind alarmierend. Kriminelle Angriffe auf Unternehmen verursachen sehr hohe Schäden. Laut einer Studie des Digitalverbands Bitkom entsteht der deutschen Wirtschaft durch Sabotage, Datendiebstahl oder Spionage jährlich ein Gesamtschaden von 102,9 Milliarden Euro - analoge und digitale Angriffe zusammengenommen. Der Schaden ist damit fast doppelt so hoch wie noch vor zwei Jahren (2016/2017: 55 Milliarden Euro pro Jahr). In den beiden Jahren 2019 und 2018 waren drei Viertel aller Unternehmen in Deutschland von Hacker-Attacken betroffen. Im Vergleich zu 2017 ist das ein Anstieg um mehr als 20 Prozent.
„Die Bedrohung nimmt also eher zu als ab. Durch die notwendige Digitalisierung von Geschäftsprozessen und Produktionsanlagen wird auch die Angriffsfläche für Cyberkriminelle immer größer und deren Business immer lukrativer“, kommentiert Teresa Ritter, Bereichsleiterin Sicherheitspolitik beim Bitkom. Laut Ritter stecken Hacker zunehmend mehr (finanzielle) Ressourcen in die Angriffe auf Unternehmen: „Täglich gibt es eine Vielzahl an neuer Schad-Software, die von Hackern eingesetzt wird und dem Schutz der Unternehmen immer mehr abverlangt.“

Veraltete Strukturen

Das Problem: Firmen sind mit ihren IT-Sicherheitsmaßnahmen nur unzureichend auf Angriffe vorbereitet. So hat der Bitkom-Studie zufolge nur knapp die Hälfte der Unternehmen überhaupt ein Notfallmanagement, das im Fall eines Angriffs zum Tragen kommt. Nur 60 Prozent führen regelmäßige Schulungen durch. „Auch die technischen und organisatorischen Maßnahmen weisen nach wie vor Lücken auf. Hier müssen gerade mittelständische Unternehmen noch deutlich mehr tun“, fordert Teresa Ritter.
Teresa Ritter
Teresa Ritter
Bereichsleiterin Sicherheitspolitik beim Digitalverband Bitkom
www.bitkom.org
Foto: Bitkom
„Regelmäßige Mitarbeiterschulungen zu IT-Sicherheitsfragen sind wichtiger Bestandteil eines adäquaten Schutzes, da Täter Unwissen und Unaufmerksamkeit gezielt ausnutzen.“
Das bestätigt Richard Werner, Business Consultant beim Security-Spezialisten Trend Micro, der im vergangenen Jahr mit seinen Systemen sage und schreibe 53 Milliarden Angriffe geblockt hat. „Der Mittelstand mit bis zu 5000 Nutzern wurde 2019 und 2020 massiv angegriffen, ist aber in puncto Security eher schwach aufgestellt. Viele Probleme sind hausgemacht. Oft sind die IT-Verantwortlichen überlastet. Da sie zu viele Tools und Mechanismen bedienen müssen, können sie sich nicht wirklich um die wichtigen Pro­bleme kümmern. Hinzu kommt: Die eigentliche IT-Security ist in verschiedene Bereiche aufgespalten.“
Laut Richard Werner geht Letzteres zurück auf eine mittlerweile veraltete Security-Strategie, die viele Firmen Anfang bis Mitte der 2000er-Jahre entwarfen. Demnach wurde die IT in Segmente unterteilt, zum Beispiel Endpoint, Mail-Gateway, Netzwerk oder Server. Für jeden dieser Bereiche seien verschiedene Leute verantwortlich, die oft mit Tools verschiedener Anbieter arbeiteten.
Große Firmen schalten meist SIEM-Lösungen (Security Information and Event Management) oder Security Operations Center (SOC) dazwischen, um potenzielle Malware abzufangen oder zu untersuchen. Diese Ressourcen stehen mittleren und kleinen Unternehmen nicht zur Verfügung. Werner zufolge befindet sich IT-Security wegen Technologien wie Cloud- Computing, IoT oder Social Media in einer Umbruchphase: „Die Sicherheitslage wandelt sich permanent. Um mit neuen Bedrohungsszenarien umzugehen, können Firmen auch KI-Tools etwa zur Erkennung von Mustern einsetzen. Dafür sind neue Prozesse und Zeit für Tests notwendig. Doch IT-Sec hat nur wenig Zeit. Firmen müssen sich im Rahmen ihrer Security-Strategie überlegen, wie sie Sicherheit automatisiert umsetzen oder neue Security-Technologien einsetzen wollen.“
Das NIST-Framework: Fünf Aspekte des Cyber-Security 
Die US-Bundesbehörde NIST (National Institute of Standards and Technology) hat ein Cyber Security Framework mit folgenden fünf Funktionen entwickelt, das den Rahmen für eine Sicherheitsstrategie vorgeben kann:
  1. Identify: Identifikation von business-kritischen Systemen, Daten und Funktionen inklusive Risikoanalyse und -bewertung
  2. Protect: Schutz vor Angriffen und deren Blockade
  3. Detect: Entdeckung von Schädlingen und Angriffsversuchen
  4. Response: Handlungsempfehlungen und konkrete Maßnahmen, wie Firmen auf einen entdeckten Angriff reagieren, der bereits das Netzwerk infiltriert hat
  5. Recover: Wiederherstellung der betroffenen Systeme
Verwandte Themen