2 Minuten Lesezeit 22 August 2018
close up person window

Strategien zur Abwehr konventioneller Cyberattacken

Von

Paul van Kessel

EY Global Advisory Cybersecurity Leader

Boardroom cybersecurity discussion leader. Values simplicity in language. Enjoys sports and travel. Proud father of a daughter and a son.

2 Minuten Lesezeit 22 August 2018

Weitere Materialien

Es ist entscheidend, Schwachstellen im Unternehmen zu erkennen und zu beheben, bevor diese ausgenutzt werden können.

Unternehmen können leicht zum Ziel unterschiedlich komplexer Angriffe werden, können und sollten ihnen jedoch nicht hilflos gegenüberstehen.

Unternehmen sollten Maßnahmen auf den Weg bringen, um sich vor den häufigsten Angriffsarten zu schützen. „Bis 2020 werden 99 Prozent der ausgenutzten Schwachstellen den Sicherheits- und IT-Experten bereits seit mindestens einem Jahr bekannt gewesen sein”1, sagt Greg Young, Vizepräsident für Forschung bei Gartner.

Bis 2020 werden 99 Prozent der ausgenutzten Schwachstellen den Sicherheits- und IT-Experten bereits seit mindestens einem Jahr bekannt gewesen sein.
Greg Young
Vizepräsident für Forschung bei Gartner

Es ist daher essenziell, solche Sicherheitslücken im Unternehmen zu erkennen und zu schließen – und zwar bevor sie ausgenutzt werden. Mit einer funktionierenden Cybersicherheitshygiene sollte sich ein Großteil der häufigsten Bedrohungsarten abwehren lassen – auch wenn der Aufwand nicht zu unterschätzen ist.

Patches, um bekannte Sicherheitslücken zu schließen, und Maßnahmen, um Webserver weniger angreifbar zu machen, könnten in den nächsten Jahren die wirkungsvollsten Maßnahmen sein, um die Cybersicherheit Ihres Unternehmens zu stärken.

Erkennen von Sicherheitslücken

75 %

der Befragten schätzen ihre Schwachstellenerkennung als kaum bis durchschnittlich ausgereift ein

Datenschutzstrategien

35 %

der Befragten beschreiben ihre Maßnahmen zum Datenschutz als ad hoc oder nicht vorhanden

Identitäts- und Berechtigungsmanagement

38 %

der Befragten haben kein Programm zur Identitäts- und Zugriffskontrolle oder haben sich nicht formal auf solche Vorgaben geeinigt

Programm zur Erkennung unerwünschter Datenzugriffe- und verluste

12  %

der Befragten verwenden keine Software zur Erkennung von Datenpannen

Bei konventionellen IT-Bedrohungen bleiben Insellösungen ein Schlüsselelement in der Cyberresilienz. Dazu gehören Tools wie Antivirus-Software, Angriffserkennungssysteme (Intrusion Detection Systems) und Angriffsschutzsysteme (Intrusion Prevention Systems), einheitliches Patch-Management sowie Verschlüsselungstechnologien. Diese wahren die Datensicherheit, selbst wenn sich ein Angreifer Zugang verschafft hat.

Mitarbeiterbewusstsein ist eine ebenso kritische Verteidigungsmaßnahme. So sollten ein Bewusstsein für Cybersicherheit sowie eine intakte Passwort-Disziplin im ganzen Unternehmen aufgebaut werden. Wie die Ergebnisse dieser Umfrage zeigen, stellt unachtsames Verhalten der Mitarbeiter einen entscheidenden Schwachpunkt in den meisten Unternehmen dar.

Diese Angriffspunkte zu beseitigen, ist daher unverzichtbar. Die diesjährige Global Information Security Survey  zeigte, dass es drei Gebiete im Sicherheitsmanagement gibt, die in besonders engem Zusammenhang mit der Fähigkeit stehen, einen Cyberangriff auf das Unternehmen erkennen zu können: Datenschutz, Sicherheits-Monitoring und Third-Party-Management.

Viele Unternehmen sind jedoch besorgt, wenn es um den aktuellen Stand ihrer Cybersecurity-Systeme geht.

Um sich vor konventionellen Bedrohungen zu schützen, müssen Unternehmen sicherstellen, dass das Fundament stimmt. Dieses besteht aus fünf strategischen Komponenten:

  1. Talentzentriert (Cybersecurity ist nicht nur Sache der IT-Abteilung, sondern aller Mitarbeiter und allen anderen Beteiligten im Ökosystem der Organisation.)
  2. Strategisch und innovativ
  3. Risikoorientiert
  4. Intelligent und agil
  5. Robust und skalierbar

Fazit

Leichter gesagt als getan: Mit einer funktionierenden Cybersecurity-Hygiene sollte es möglich sein, konventionelle Cyberangriffe in großem Maße abzuwehren. 

Über diesen Artikel

Von

Paul van Kessel

EY Global Advisory Cybersecurity Leader

Boardroom cybersecurity discussion leader. Values simplicity in language. Enjoys sports and travel. Proud father of a daughter and a son.