Schlangenangriffe werden nicht unterschätzt, IT-Angriffe oft schon.

Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeitende – moderne Unternehmen sind einer ganzen Flut von Security-Risiken ausgesetzt. Erfolgreiche Cyberattacken führen häufig zu massiven Schäden. Es gibt folglich Handlungsbedarf.

Die Liste der möglichen negativen Ereignisse ist lang. Sie reicht von folgenschweren Betriebsausfällen über Lösegeldforderungen bis hin zu groben Imageverlusten und rechtlichen Konsequenzen. Die meisten Unternehmen haben zwar bereits Schutzmassnahmen ergriffen, häufig reichen diese aber nicht weit genug und umfassen nicht alle notwendigen Bereiche. In vielen Unternehmen herrscht dringender Handlungsbedarf, um eine umfassende Sicherheit für Netze und Daten zu erreichen.

Viele Angriffe, viele Angriffsziele
Die Zahl der Cyberangriffe steigt rasant: IT-Systeme, die ungesichert mit dem Internet verbunden sind, werden bis zu 70-mal pro Minute von Hackern angegriffen . Aber auch gesicherte Systeme sind Angriffen ausgesetzt. Phishing etwa ist nach wie vor eine der beliebtesten Arten von Cyberattacken. Nutzten Kriminelle dafür in der Vergangenheit vor allem E-Mails, verlagerten sich die Angriffe durch die zunehmende Arbeit im Home Office und die Nutzung von Kommunikationslösungen wie Zoom, Slack und anderen Kommunikationstools in der Pandemie eher in diesen Bereich. Hinzu kommt, dass Angreifer auch mangelhafte Passwortsicherheit und VPN-Schwachstellen sowie anfällige und kompromittierte Endgeräte im Home Office ausnutzen, um auf Unternehmensdaten zuzugreifen, Daten zu stehlen und Ransomware einzuschleusen. Nicht zuletzt stellt die Absicherung von Cloud-Umgebungen für viele Unternehmen ein Problem dar. Nach dem Ausbruch der Pandemie stiegen viele Firmen zwar auf Cloud-Lösungen um, achteten im Stress, den Betrieb aufrechtzuerhalten, aber zu wenig auf die Sicherheit.

Lange nicht entdeckt
Dazu kommt die Alarmmüdigkeit der Security-Verantwortlichen in den Unternehmen: Selbst, wenn Security-Events bereits gesammelt und ausgewertet werden, bringen das grosse Volumen an sicherheitsrelevanten Meldungen und die vielen Fehlalarme die Mitarbeitenden an ihr Limit. Bei einer Studie von IDC und FireEye gaben 35 Prozent der befragten internen Security-Analysten an, dass sie Alarme ignorieren. Bei täglich Tausenden Meldungen ist es kaum mehr möglich, zu bewerten, welche Sicherheitsvorfälle kritisch und welche unwichtig sind. Das führt dazu, dass Warnmeldungen ignoriert und Alerts deaktiviert werden. Als Konsequenz steigt die Gefahr, dass erfolgreiche Angriffe übersehen werden. Ohnehin dauert es bis zu 300 Tage, bis erfolgreiche Einbrüche in die IT-Systeme von Unternehmen entdeckt werden – mehr als genug Zeit für Hacker, viel Schaden anzurichten. Hier gilt es für Unternehmen, sich nicht nur auf externe Hinweise von Computer Emergency Response Teams (CERTs) oder ähnlichen Anbietern zu verlassen, sondern vor allem vorhandene Log-Daten optimal zu nutzen und auszuwerten, um die sogenannte Dwell Time möglichst zu reduzieren.

Security ganzheitlich denken und umsetzen
Cybersicherheit ist für Unternehmen und öffentliche Institutionen gleichermassen ein sehr ernstes Problem, das nicht ignoriert und auch nicht halbherzig abgehandelt werden sollte. Organisationen müssen sich im Klaren darüber sein, dass die Situation hochriskant ist. Ziel muss es daher sein, nicht nur vor Angriffen geschützt zu werden, sondern vor allem betriebsfähig zu bleiben, auch wenn eine Attacke erfolgreich ist. Ausnahmslos jede Organisation braucht daher eine ganzheitliche Security-Strategie, denn Flickenteppich-Lösungen reichen nicht aus. Sehr viele Unternehmen benötigen zudem, auch angesichts des anhaltenden Fachkräftemangels, Experten-Unterstützung bei der Implementierung einer solchen Strategie und im operativen Betrieb. Hier kommen Managed Service Provider ins Spiel, die diese Aufgaben übernehmen – und dies meist günstiger, da sie sich Skaleneffekte zunutze machen.

Eine ganzheitliche Security-Strategie hat drei Säulen
Die frühzeitige Identifizierung von Bedrohungen und Risiken, die Erkennung von Angriffen sowie die schnelle Reaktion und Wiederherstellung des ordentlichen Geschäftsbetriebs sind heute zwingend, um einen umfassenden Schutz gewährleisten zu können. Unternehmen brauchen daher eine ganzheitliche Strategie für die Bereiche Prevention, Detection und Response. Die meisten Unternehmen haben bereits in präventive Massnahmen (Prevention) investiert. Vernachlässigt wurden dagegen das Aufspüren von Angriffen (Detection) und die Antwort auf erfolgreiche Angriffe (Response). Wichtig für eine umfassende Sicherheit ist die Abdeckung aller drei Bereiche. Dafür benötigen Unternehmen:
> eine proaktive 24 / 7-Überwachung von Sicherheitsereignissen,
> Echtzeiterkennung von Sicherheitsvorfällen und Darstellung der Bedrohungslage,
> die kompetente und erfahrene Bewertung auftretender Security-Events,
> Schutz vor internen und externen Bedrohungen,
> eine Visualisierung des IT-Sicherheitsstatus,
> eine kontinuierliche Verbesserung der Informationssicherheit,
> die Reduktion der Zeit, um Angriffe zu erkennen,
> eine Lieferung der Grundlage für eine schnelle Reaktion auf Cybersecurity-Vorfälle,
> eine Verbesserung der Reaktionsfähigkeit,
> proaktives Minimieren von Sicherheitslücken zur Verhinderung von Cyberangriffen,
> die Einleitung von Massnahmen, um Cyberangriffe abzuwehren,
> eine Reduktion von Schäden durch schnelle Angriffserkennung und sofortige Reaktion auf Alarme, idealerweise 24 / 7 / 365.

Darüber hinaus gehört zu den Verteidigungssäulen der Cybersicherheit die kontinuierliche Sensibilisierung des Personals in Bezug auf Phishing, Malware, Sicherheit des physischen Zugangs, Passwortschutz und vieles mehr.

IT-Teams entlasten und dennoch geschützt sein
Die IT-Teams in vielen Unternehmen sind hoch belastet, ihnen fehlt das Know-how und sie sind häufig nicht in der Lage, all diese Aufgaben zu übernehmen. Dennoch müssen sie dafür sorgen, dass durch umfassende Sicherheitsmassnahmen Cyberangriffe und die daraus resultierenden Schäden abgewehrt oder auf ein Minimum reduziert werden. Häufig sind zumindest Teil-Systeme dafür schon vorhanden und es fehlt lediglich jemand, der die Vorfälle sichtbar macht und darauf adäquat reagiert. Managed Service Provider bieten
hierfür mit passenden Angeboten, beispielsweise Anovis Security Monitoring (ASM), wertvolle Unterstützung, damit sich das interne IT-Team auf andere Aufgaben konzentrieren kann.

Überlebensfrage IT-Sicherheit
Die Sicherheitsbedrohungen werden immer umfangreicher, komplexer und raffinierter, aber ein integrierter Ansatz für Prävention, Erkennung und Reaktion kann dazu beitragen,
Unternehmen sicherer zu machen. Ganzheitliche IT-Sicherheit ist in der digitalisierten und wettbewerbsintensiven Geschäftswelt schlichtweg unverzichtbar und für die meisten Unternehmen auch überlebenswichtig. Daher gilt es, besser jetzt als später aktiv zu werden und die nötigen Massnahmen zu treffen.

ANMERKUNGEN
1.) www.comparitech.com/blog/information-security/honeypot-computer-study
2.) www.computerworld.ch/security/studie/35-prozent-socmitarbeiter-ignorieren-alarme-2634031.html

www.anovis.com