Die drei großen Bedrohungen der Cybersicherheit 2024

foto freepik

Neue Angriffsarten und immer komplexere IT-Landschaften stellen Unternehmen in Sachen Cyber-Security vor große Herausforderungen. Auf welche drei Security-Themen sollten sich Unternehmen verstärkt konzentrieren?

 

Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne Assets und Abteilungen ausgedient – vielmehr geht es um das komplette Bild, eine ganzheitliche Strategie, die das gesamte Ökosystem abdeckt und keine blinden Flecke in der IT-Landschaft lässt. Open Systems zeigt drei entscheidende Bereiche, die in diesem Jahr weit oben auf jeder Agenda von IT-Abteilungen stehen sollten.

  1. KI-basierte Phishing-Angriffe erfordern neue Sicherheitsmechanismen.
    Das Aufkommen generativer KI-Tools hat auch seine Schattenseiten: Angreifer nutzen sie zunehmend für Deepfakes und personalisierte Nachrichten, die die ohnehin schon große Bedrohung durch Phishing-Angriffe weiterwachsen lässt – egal, ob dabei Bilder, Audio, Video oder Text zum Einsatz kommen. Unternehmen stehen allerdings nicht schutzlos auf weiter Flur. Einerseits kommt die Antwort auf KI-Angriffe in Form einer robusten und KI-basierten Security-Strategie, die beispielsweise mit Tools E-Mails eingehend analysiert und Handlungsempfehlungen gibt. Andererseits sollte diese Strategie auf einem Zero-Trust-Ansatz aufbauen, der die Angriffsfläche deutlich minimiert und im Falle einer Kompromittierung den Schaden verringert. Neben einer Netzwerksegmentierung setzt eine Zero-Trust-Architektur darauf, jeden Nutzer, jede Anwendung, jedes Gerät und jedes Netzwerk einzeln zu verifizieren, bevor der Zugang zu sensiblen Daten gewährt wird.
  2. Die Zusammenführung von IT und OT schafft neue Angriffsflächen.
    Im Zuge der digitalen Transformation verwischen die Grenzen zwischen der Informationstechnologie (IT) und der Betriebstechnologie (OT) zunehmend. Neben den vielen Vorteilen dieser Entwicklung, insbesondere der höheren Effizienz, entstehen dabei allerdings neue Schwachstellen und Einfallstore für Angreifer – vor allem die bisher abgeschottete OT-Umgebung benötigt jetzt dringend besseren Schutz. Eine konvergente Infrastruktur erfordert dabei die Expertise aus beiden Welten sowie eine effiziente Strategie zur Schließung von Sicherheitslücken und Einhaltung von Compliance-Anforderungen. Als erster Schritt sollte der Fokus dabei auf der Sicherung von Remote-Zugriffen und dem Updaten älterer Systeme liegen. Mikrosegmentierung sowie ein zentraler Überblick über alle Assets und Kommunikationspfade sind ebenfalls unerlässlich.
  3. Die Bedrohungslage verlangt eine proaktive Stärkung der Cyberresilienz.
    Was tun, wenn es brennt? Wer sich diese Frage frühzeitig stellt, wird im Falle eines erfolgreichen Cyberangriffs schneller die Geschäftskontinuität wiederherstellen und Schäden eindämmen können. Unternehmen müssen ihre Investitionen im Bereich IT-Sicherheit daher auch auf die Cyberresilienz ausweiten und dabei das gesamte Ökosystem berücksichtigen – von Mitarbeitern über Partner bis zu Kunden und Zulieferern. Als neuer De-facto-Standard etabliert sich auch hier immer mehr ein Zero-Trust-Framework, das neben grundlegenden Komponenten wie Netzwerksegmentierung oder Least-Privilege-Zugriff ebenfalls als Fahrplan für Investitionen dient. Wichtig dabei: ZTNA (Zero Trust Network Access) ist kein einzelnes Produkt, das von heute auf morgen implementiert wird, vielmehr ist es ein transformativer Prozess.

»Der Schutz von IT-Infrastrukturen ist mehr als das Einführen von diversen Sicherheitslösungen. Es benötigt einen holistischen Ansatz, um die komplexe Umgebung und die fortgeschrittene Bedrohungslandschaft abzudecken«, erklärt Stefan Keller, Chief Product Officer bei Open Systems. »Der Einsatz von Zero-Trust-Strategien ist dabei ein entscheidender Baustein für die robuste und wehrhafte Cyber-Security der Zukunft.«

 


 

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

foto freepik

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker Zeiten aus, an denen das reguläre Tagesgeschäft ruht, wie Nächte, Wochenenden oder Feiertage.

Wichtig ist, eine Sicherheitsstrategie nicht als eine feststehende Checkliste zu sehen. Gefordert ist vielmehr ein durchdachter Plan mit einer Reihe an Schlüsselaktionen, die CISOs (Chief Information Security Officer) und zuständige Teams regelmäßig durchführen sollten. Kudelski Security zeigt auf, wie Unternehmen ihre Sicherheitsrisiken eindämmen können. Hierfür empfehlen sich drei konkrete Ansätze, um möglichen Bedrohungen einen Schritt voraus zu sein:

  • die fortlaufende Entwicklung und Überarbeitung eines Krisenmanagementplans für Cybersicherheit,
  • die regelmäßige Durchführung von Schulungs- und Sensibilisierungsprogrammen innerhalb der Belegschaft
  • sowie die Aktualisierung der eigenen Sicherheitsmaßnahmen, einschließlich grundlegender Hygienemaßnahmen im Bereich der Cybersicherheit.

 

Tipp 1: Entwicklung eines dynamischen Krisenmanagementplans

Ein sorgfältig ausgearbeiteter Krisenmanagementplan für Cybersicherheit bedarf klarer Schritte, die sowohl Sicherheitsverantwortliche als auch Führungskräfte im gesamten Unternehmen im Falle eines Cyberangriffs oder Datenlecks ergreifen müssen. Ein solcher Plan sollte vielfältige potenzielle Szenarien und Abhilfemaßnahmen abdecken – und dies auf allen Ebenen, von allgemeinen Aspekten bis zum kleinsten Detail. Das umfasst beispielsweise sowohl die Verantwortlichkeiten des Krisenmanagementteams, das die Reaktion auf Cyberangriffe koordiniert, als auch spezifische Meldepflichten und Richtlinien für die Kommunikation mit Stakeholdern wie Kunden, Mitarbeitenden, externen Anbietern sowie Regulierungs- und Strafverfolgungsbehörden.

Erfahrene Sicherheitsverantwortliche sollten sich das Ziel setzen, einen Krisenmanagementplan für Cyberangriffe innerhalb der ersten Monate in einer neuen Tätigkeit zu entwickeln. Dabei ist der Plan als dynamisches Dokument zu betrachten, das in regelmäßigen Abständen überarbeitet wird – und so stets relevant und effektiv bleibt. Beispielsweise sollten Veränderungen in der Belegschaft – wie neue Teammitglieder oder Beförderungen – nachgehalten werden, inklusive Kontaktdaten der Betroffenen sowie ihrer Rollen und Verantwortlichkeiten im Zusammenhang mit der Planumsetzung. Wenn neue Angriffsvektoren aufkommen oder sich die Angriffsfläche eines Unternehmens vergrößert – etwa durch die Cloud-Migration –, ist eine Aktualisierung des Plans unerlässlich.

 

Tipp 2: Verpflichtende Schulungs- und Sensibilisierungsprogramme für Cybersicherheit

Selbst wenn ein Unternehmen auf fortschrittliche Sicherheitstechnologien wie Tools im Bereich Endpoint Detection and Response (EDR) setzt, genügt bereits eine kleine Unaufmerksamkeit eines Mitarbeiters, um die Sicherheit der gesamten Organisation zu gefährden. Tatsächlich sind Mitarbeitende oft das schwächste Glied in der Sicherheitskette. Cyberkriminelle warten lediglich die eine passende Gelegenheit ab, um in das Unternehmensnetzwerk einzudringen.

Regelmäßige Schulungs- und Sensibilisierungsprogramme zur Cybersicherheit helfen der gesamten Belegschaft, ihre Rolle bei der Verhinderung von und Reaktion auf Cyberangriffe zu verstehen. Ein ausgereiftes Schulungs- und Sensibilisierungsprogramm vermittelt den Mitarbeitenden unter anderem, wie sie Phishing-Versuche erkennen, verdächtige E-Mails oder Links zur Meldung an das IT-Team identifizieren und wie sie von zu Hause oder von ihrem eigenen Endgerät aus sicher auf das Unternehmensnetzwerk zugreifen können. Es ist ratsam, von allen Mitarbeitenden eine regelmäßige Teilnahme an diesen Schulungen vorauszusetzen. Dabei können Anreize für Personen oder Abteilungen, die ihre Schulungen besonders schnell absolvieren, durchaus motivierend wirken.

Ähnlich wie beim Cyber-Krisenmanagementplan sollten CISOs sicherstellen, dass implementierte Programme aktuelle Informationen zu den neuesten Arten von Sicherheitsbedrohungen wie »Smishing« oder »Social Engineering« über Social-Media-Anwendungen beinhalten. Zudem sollte jedes Sicherheitsprogramm speziell auf die Unternehmensrichtlinien sowie Rollen und Abteilungen der betroffenen Personen im Unternehmen zugeschnitten sein. Beispielsweise ist es für die Personalabteilung nützlich zu wissen, wie personenbezogene Informationen (Personally Identifiable Information, PII) sicher gehandhabt und gespeichert werden, während Mitglieder der Geschäftsführung und des Vorstands sowie andere Personen mit privilegiertem Zugang die damit zusammenhängenden spezifischen Schwachstellen kennen müssen.

 

Tipp 3: Regelmäßige Aktualisierung und Prüfung der Sicherheitsmaßnahmen

CISOs müssen sicherstellen, dass ihre Teams Sicherheitsmaßnahmen wie Firewalls, Antivirensoftware und Intrusion Detection Systeme regelmäßig aktualisieren und überprüfen. Das ist entscheidend, um Schwachstellen zu identifizieren und sicherzustellen, dass die Systeme wie erwartet funktionieren. Unabhängig davon, ob ein Unternehmen bereits über ein etabliertes Sicherheitsteam verfügt, ist es ratsam, mit externen Sicherheitsspezialisten zusammenzuarbeiten. Diese können etwa bei der Durchführung von Kompromissbewertungen, Penetrations- und Red-Team-Tests unterstützen beziehungsweise entsprechende Schulungen anbieten. Idealerweise bietet der Security-Partner Bedrohungssimulationen, Playbooks und Planungen auf Basis realer Szenarien und Techniken an, die sich nahtlos in den Cyber-Krisenmanagementplan der Organisation integrieren lassen.

So wichtig es auch ist, alle Sicherheitsmaßnahmen aktuell zu halten, gibt es doch immer wieder zahlreiche Datenverstöße und Cyberangriffe aufgrund mangelnder Cybersicherheitsmaßnahmen. Daher ist ein proaktiver, »Always-on«-Sicherheitsansatz unverzichtbar. Dafür sollten Verantwortliche sicherstellen, dass das Unternehmen sämtliche grundlegenden Hygienemaßnahmen zur Cybersicherheit befolgt. Dazu gehören:

  • Härtung der IT-Systemlandschaft, um ein Durchbrechen zu erschweren
  • Ausführung von Antiviren-Software und die Implementierung von Patches, um die System-Aktualität sicherzustellen
  • Zugriffsstufen festlegen – wie »Least Privilege« und »Need to know«
  • »Just in time«-Zugang für Inhaber privilegierter Konten
  • Verwendung wirksamer Passwortmanager, mit denen Mitarbeitende für jedes Konto ein einmaliges, starkes Passwort erstellen
  • Implementierung robuster Multifaktor-Authentifizierungssteuerungen, idealerweise mit Zugriffskontrollen
  • Einführung strenger Protokollierungs- und Überwachungsrichtlinien für die Nutzung und das Verhalten privilegierter Benutzerkonten

Nicht zuletzt aber ist das A und O die Vorbereitung, um die Wahrscheinlichkeit eines Sicherheitsvorfalls zu minimieren. Mit Beachtung dieser Tipps und vor allem einer proaktiven Herangehensweise an die Cybersicherheit – inklusive kontinuierlicher Bewertung und Aktualisierung von Sicherheitsvorkehrungen – gelingt es Unternehmen, den sich wandelnden Cyberbedrohungen stets einen Schritt voraus zu sein.