6 Minuten Lesezeit 2 Februar 2022
Person läuft auf einem Rollband im Flughafen

Datenklau: Sechs Schritte, um Resilienz gegen Cyberangriffe aufzubauen

Von Matthias Bandemer

EY Germany Cybersecurity Leader, EY Consulting GmbH | Deutschland

Ist mit Leidenschaft dabei, eine besser funktionierende Arbeitswelt mit hoher Cybersicherheit zu gestalten, um Werte zu erhalten und Vertrauen zu schaffen.

Co-Autoren
6 Minuten Lesezeit 2 Februar 2022

Von BCM bis Zero Trust: Aus den Ergebnissen der Datenklaustudie lassen sich konkrete Maßnahmen ableiten, um die IT-Sicherheit zu verbessern.

Überblick
  • Die Datenklaustudie 2021 zeigt, dass die Bedrohung durch Cyberangriffe rasant ansteigt.
  • Anhand von sechs Handlungsempfehlungen können Unternehmen Resilienz gegenüber Cyberattacken aufbauen.
  • Dabei geht es sowohl um Organisation und Governance im Unternehmen als auch um konkrete technische Maßnahmen.

Was sind die Erkenntnisse aus der Datenklaustudie 2021 „Virtuelle Gefahr – reale Schäden“? In erster Linie wird deutlich: Die Bedrohung durch Cyberattacken auf Unternehmen wächst und das in den vergangenen Jahren rasant. Dies ist auch im Bewusstsein von Unternehmensführungen angekommen. Der Weg zur Lösung dieses gravierenden Problems führt jedoch nicht über Angst, sondern über den Aufbau von Handlungsfähigkeit. Sechs konkrete Maßnahmen helfen Unternehmen dabei, Resilienz gegenüber Cyberangriffen zu bilden – und aufrechtzuerhalten.

1. Cybersicherheit als Chefsache

Die Diskussion um die Priorisierung von Cybersecurity ist heute deutlich leichter und zugänglicher als noch vor zwei oder drei Jahren. Das zeigt auch ein Ergebnis aus der Datenklaustudie: 2021 erklären immerhin schon 41 Prozent der befragten Unternehmen Datensicherheit zur Chefsache, 2019 lag diese Zahl noch bei 20 Prozent. Eigentümer, Vorstände und Geschäftsführer wissen, dass sie als Teil der Unternehmensstrategie unabdingbar ist – oder es zügig werden sollte. Hürden können jedoch auf den darunterliegenden Ebenen, in den verschiedenen Abteilungen von Vertrieb bis Marketing, entstehen. Oft liegt deren Priorität auf der Erfüllung der eigenen Ziele: Cybersicherheit gehört dann folglich nicht zu den obersten Tagesordnungspunkten. Dabei findet die Umsetzung der Maßnahmen in den Fachbereichen statt: Sie bilden die erste Verteidigungslinie gegen Cyberattacken und sollten Schutz und Sicherheit nicht als leidiges Thema betrachten. Tatsächlich dulden diese Maßnahmen keinen Aufschub, denn sie dienen allen, die im Unternehmen arbeiten. Das sollte die Führungsebene in der Kommunikation deutlich machen und federführend einleiten.

2. Schwachstellen schonungslos aufdecken

Kaum jemand beschäftigt sich gern mit den eigenen Schwächen. Was Cybersicherheit angeht, führt daran allerdings kein Weg vorbei. Nur wer Schwachstellen und Lücken im System schonungslos aufdeckt, kann diese auch beseitigen beziehungsweise schließen und Angreifer davon abhalten, sie auszunutzen. Diese Prüfung sollte überall dort im Unternehmen stattfinden, wo Gefährdungen entstehen können. Das kann zwar ungemütlich werden – doch ein Hackerangriff, der die Produktion oder sogar mehrere Unternehmensbereiche gleichzeitig lahmlegt, ist bedeutend ungemütlicher. Wer Schwächen erkennt, kann Verbesserungen herbeiführen und Stärken entwickeln.

3. Informationssicherheit als dauerhafter Prozess   

Eine Sicherheitsüberprüfung ist auch eine Vorsorgemaßnahme. Wie die Routineuntersuchungen beim Arzt sollten Schwachstellenanalysen regelmäßig oder sogar automatisiert wiederholt und an neue Mechanismen angepasst werden. Angriffsprävention und Schutzmaßnahmen unterliegen einem ständigen Modernisierungsprozess. Die Herangehensweisen von 2019 sind häufig überholt. Die Pandemie hat diese Entwicklung zum Beispiel im Hinblick auf Zero-Trust-Architekturen deutlich vorangetrieben. Bei Neuerungen im Unternehmen, wenn beispielsweise Anwendungen weiterentwickelt oder digitale Geschäftsmodelle aufgebaut wurden, ist es wichtig, auf dem neuesten Stand zu bleiben und die Verbesserung der Informationssicherheit als dauerhaften Prozess in das Betriebskontinuitätsmanagement (BCM) zu integrieren.

Dazu gehört auch, dass ein Team mit entsprechender Verantwortlichkeit aufgebaut wird. Ein Chief Information Security Officer (CISO) muss heute auch das Geschäft verstehen und seine Aufgabe darin sehen, es bestmöglich zu schützen. Dafür braucht es mehr als eine grundlegende IT-Qualifikation. Ein einzelner Verantwortlicher, der mit einer Handvoll Werkstudenten den Sicherheitsprozess eines global tätigen mittelständischen Unternehmens vorantreiben soll, ist keine tragfähige Lösung.

Zwischen dem Endgerät am einen und dem Rechenzentrum am anderen Ende befinden sich keine Unternehmensnetze mehr, keine Firewall. Das bedeutet, dass die Sicherheit an jedem einzelnen Punkt verankert werden muss.

Während die ersten drei Schritte eher auf Organisation und Governance ausgerichtet sind und sozusagen die Grundlage zur Befähigung beinhalten, beziehen sich die Schritte vier bis sechs auf die direkten, technischen Maßnahmen zum Schutz vor Cyberattacken.

4. Stringente Umsetzung von Sicherheitsmaßnahmen über die ganze Wertschöpfungskette

Viele Unternehmen sind im IT-Bereich bereits ganz gut aufgestellt, Nachholbedarf besteht jedoch oft bei der Operational Technology (OT), also der Betriebstechnik, etwa von Industrieanlagen. Hier geht es um die Kopplung verschiedener Netze oder Anbindungen an die Cloud. Produktionsanlagen sind auf einen längeren Lebenszyklus ausgerichtet als es in der IT üblich ist. In der Chemieindustrie sind Maschinen beispielsweise rund 20 Jahre im Einsatz, parallel dazu wird noch mit veralteter Software gearbeitet. Hier gilt es nachzubessern durch Netzwerksegmentierung und entsprechende Schutzkonzepte.

Spätestens mit COVID-19 haben sich die meisten Unternehmen einer Cloud angeschlossen, in deren Sicherheit gerade große Anbieter viel Geld investieren. Mit ihren unzähligen Einstellungsoptionen ist die Cloud aber gleichzeitig sehr komplex und für den Nutzer eben nur so sicher, wie er sie anwendet. Deshalb gilt: Bei jedem Vorgang sollte auch die Sicherheit mitgedacht und dementsprechend aktiviert werden. Im Zweifelsfall sind das ein paar kleine Häkchen, die gesetzt sein müssen. Sind sie es nicht, bleiben Unsicherheiten hinsichtlich der Konfiguration.

Zero Trust gehört zu den obersten Prioritäten

„Never trust, always verify“ – das ist der Ansatz von Zero Trust. Gerade weil wir vermehrt in der Cloud und im Homeoffice arbeiten, gewinnt Zero Trust an Bedeutung: Es gibt das Endgerät und am anderen Ende das Rechenzentrum, doch dazwischen befinden sich keine Unternehmensnetze mehr, keine Firewall. Das bedeutet, dass die Sicherheit an jedem einzelnen Punkt verankert werden muss. Jede Anmeldung, jeder Zugriff auf Daten sollte im Einzelnen geprüft werden auf die Frage hin: Wer darf was wann auf welcher Funktion? 

Wer sich selbst gut vor Cyberangriffen schützt, schützt auch andere.
Matthias Bandemer
EY Germany Cybersecurity Leader, EY Consulting GmbH | Deutschland
Person on a moving escalator with yellow stripes

EY Forensics Datenklaustudie 2021

Cybercrime und Datenklau sind Bedrohungen, die deutsche Unternehmen zwar akzeptieren, aber nicht tatenlos hinnehmen müssen. Wer sich auf die Angriffe vorbereitet, kann Risiken minimieren und Schadenspotenzial reduzieren. Unser Team unterstützt Unternehmen bei der Einführung, Umsetzung und dauerhaften Integration von Cybersecurity- und Incident-Response-Maßnahmen gemäß dem aktuellen Stand der Technik.

Jetzt herunterladen

5. Krisenpläne erstellen und üben

52 Prozent der Unternehmen verfügen laut EY Datenklaustudie über einen Krisenplan im Falle einer Cyberattacke. Eine Sichtweise wäre: Das ist immerhin etwas. Die andere: Erschreckend, dass 48 Prozent noch keinen haben. An dieser Stelle kann der Rat nur lauten, einen Notfallplan parat zu haben – und vor allem, diesen auch regelmäßig zu üben. Denn prinzipiell können und sollten sich Unternehmen auf einen Angriff gut vorbereiten.

Große Unternehmen betreiben üblicherweise diese Prävention. Die Komplexität der Aufgabe besteht in der genau abgestimmten Übung: Welche Bereiche involviere ich in welchem Maße? Mittlere und kleine Unternehmen sollten die zwei bis drei wichtigsten Geschäftsprozesse identifizieren, die im Falle eines Angriffs am nötigsten und schnellsten wiederhergestellt werden müssen. Dazu gehört in der Regel die Produktion. Auf diese Weise lassen sich Maßnahmen angemessen und konkret steuern – beispielsweise, indem in der Cloud eine Backup- oder Kommunikationsinfrastruktur hochgefahren oder ein zweites, sauberes Kommunikationssystem eingerichtet wird.

6. Sensibilisierung von Mitarbeitern

Phishing-Mails, deren Anhänge Mitarbeiter unbedarft öffnen, bieten nach wie vor eines der größten Einfallstore für Cyberangriffe. Viele Unternehmen betreiben daher schon hilfreiche Phishing-Übungen. Bei der Sensibilisierung ist es wichtig, sowohl die Nutzer in den Fachabteilungen als auch die Führungskräfte einzubinden. Gibt ein Kunde spezifische Sicherheitsanforderungen vor, müssen alle Beschäftigten ausreichend geschult werden – natürlich auch der CISO.

Gleiches gilt für interne Sicherheitsmaßnahmen: Alle Nutzer müssen wissen, an welchen Stellen im System sie einen Haken zu setzen haben oder, dass zwei Faktoren zur Authentifizierung abverlangt werden. Ebenso relevant ist die Aufmerksamkeit für Anomalien. Gibt es plötzlich eine ungewöhnliche Anmeldung aus Brasilien, obwohl der Standort des Nutzers eigentlich in Deutschland ist, sollte eine Angriffs- und Anomalieerkennung schnell Alarm schlagen, bevor es zu spät ist.

Fazit

Trotz des Bewusstseins für die Bedrohung sind Präventionsmaßnahmen oft noch nicht flächendeckend implementiert: Das ist ein prominentes Ergebnis der EY Datenklaustudie 2021. Sechs Handlungsempfehlungen helfen dabei, einen wirksamen Schutz aufzubauen. Dabei muss nicht jedes Unternehmen allen Empfehlungen folgen, sollte aber zumindest einige Maßnahmen umsetzen.

Über diesen Artikel

Von Matthias Bandemer

EY Germany Cybersecurity Leader, EY Consulting GmbH | Deutschland

Ist mit Leidenschaft dabei, eine besser funktionierende Arbeitswelt mit hoher Cybersicherheit zu gestalten, um Werte zu erhalten und Vertrauen zu schaffen.

Co-Autoren