Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Illustration Absmeier foto freepik

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der Managed-Service-Anbieter mosaic IT Group fasst zusammen, was alles zu so einem Assessment gehört.

 

Laut einer Studie des Digitalverbands Bitkom, sehen sich zwei Drittel der befragten Unternehmen durch Cyberattacken in ihrer Existenz bedroht. Und 80 Prozent der Betriebe stellten in den vergangenen zwölf Monaten eine Zunahme von Cyberattacken fest. Vor allem Ransomware- und Denial-of-Service-Angriffe haben deutlich zugenommen.

Während große Unternehmen ihre IT schon gut abgesichert haben, fehlt es im Mittelstand dafür vielfach an Zeit und Geld. Mit schwerwiegenden Folgen. »Um den Status quo der eigenen IT-Sicherheit festzustellen, braucht es eine detaillierte Analyse der IT-Schwachstellen. Dies lässt sich innerhalb von zwei Tagen bewerkstelligen«, erklärt Michael Bölk, CTO der mosaic IT Group, einem Anbieter von kundenspezifischen Managed Services für Cybersecurity- und Cloud-Lösungen. »IT-Manager und IT-Security-Verantwortliche ermitteln so in kürzester Zeit ihr aktuelles Risiko und erhalten Handlungsempfehlungen für wirksame Schutzmaßnahmen.«

Bei einem Cybersecurity Assessment geht es nicht nur darum, nach möglichen technischen Einfallstoren zu suchen. Vielmehr gilt es, den allgemeinen Sicherheitsstatus des Unternehmens zu evaluieren – einschließlich Sicherheitsrichtlinien, Prozessen und Mitarbeiterbewusstsein. Der Weg zu einem umfassenden Statusbericht führt daher über 5 Schritte.

Step 1: Analysieren der technischen Infrastruktur

Der erste Schritt ist die Bestandsaufnahme der gesamten technischen Infrastruktur, bestehend aus Netzwerken, Servern, Cloud-Umgebungen, Datenbanken. Auch IoT-Geräte und sämtliche Endpoints wie PCs, Laptops, Tablets oder Smartphones gilt es zu erfassen. Alle Systeme werden hinsichtlich Konfiguration, Patch-Status und Sicherheitseinstellungen geprüft und potenzielle Schwachstellen aufgedeckt.

Step 2: Prüfen von Daten und Anwendungen

Personenbezogene Daten von Kunden, Interessenten, Mitarbeitern und Partnern genießen besonderen Schutz; und auch sensible Geschäftsdaten dürfen nicht in unbefugte Hände gelangen. Besonderes Augenmerk gilt daher der Frage, welche Arten von Daten gespeichert werden und wie gut diese durch Zugriffsberechtigungen, Datenverschlüsselung oder sichere Methoden der Datenübertragung geschützt sind.

Step 3: Check von Prozessen und Richtlinien

In der Regel existieren Unternehmensrichtlinien dafür, wie Mitarbeiter mit IT-Systemen, Daten und Sicherheitsrisiken umgehen sollen. Doch werden diese auch angewandt? Ein Cybersecurity Assessment bewertet, wie umfassend Passwortrichtlinien, Zugriffskontrollen oder Notfallpläne bereits umgesetzt sind. Und ob Mitarbeiter für das Erkennen von Phishing- oder Malware-Attacken ausreichend sensibilisiert sind.

Step 4: Einbeziehen externer Beteiligter

Auch externe Partner greifen häufig auf kritische Daten, Anwendungen oder Netzwerke des Unternehmens zu. Sie tragen damit potenziell zu Schwachstellen in der IT-Umgebung bei. Stichwort: Lieferkettenangriffe. Eine Sicherheitsüberprüfung aller genutzten Cloud-Dienste sowie Schnittstellen und Zugriffsberechtigungen externer Dienstleister ist daher zwingend Bestandteil eines Assessments.

»Sicherheitsmaßnahmen und insbesondere Maßnahmen zur IT-Sicherheit sind immer nur so gut wie für das schwächste Glied in der Kette. Unternehmen sollten deshalb unbedingt ihre gesamte Lieferkette in den Blick nehmen«, mahnt Bitkom-Präsident Dr. Ralf Wintergerst.

Step 5: Umsetzen von Compliance-Anforderungen

Regulatorische Vorschriften wie die Datenschutzgrundverordnung (DSGVO) oder NIS2 zielen darauf ab, Datenschutz und Cybersicherheit in Unternehmen zu verbessern. Werden diese nicht eingehalten, drohen rechtliche Konsequenzen und Reputationsschäden. Mehr noch: Bei schuldhaften Versäumnissen können Vorstände, Geschäftsführer und IT-Leiter persönlich auf Schadensersatz verklagt werden.

 

Cybersecurity-Assessment-Typen

Idealerweise kombiniert ein Cybersecurity Assessment unterschiedliche Methoden, um eine ganzheitliche Sicherheitsbewertung zu bieten. Nur so entsteht ein vollständiges Bild des aktuellen Schutzstatus. Die vier häufigsten Typen sind:

  • Vulnerability-Scans sind automatisierte Tests, bei denen Systeme, Netzwerke und Anwendungen auf Widerstandsfähigkeit gegen bekannte Sicherheitslücken (Common Vulnerabilities and Exposures, CVE) geprüft werden. Sie lassen sich mithilfe spezieller Tools schnell und kosteneffizient durchführen und liefern eine Liste potenzieller Schwachstellen.
  • Penetrationstests (Pen-Tests) simulieren reale Cyberangriffe auf die IT-Infrastruktur. Sie gehen deutlich weiter als ein Vulnerability-Scan, indem sie berücksichtigen, wie Schwachstellen kombiniert oder ausgenutzt werden können. Außerdem schließen sie eine Risikobewertung ein.
  • Social-Engineering-Tests bewerten die Widerstandsfähigkeit von Mitarbeitern gegen soziale Manipulationen wie Phishing, Pretexting oder Tailgating. Der Test simuliert, wie Angreifer menschliches Verhalten ausnutzen, um an vertrauliche Informationen zu gelangen.
  • Risikoanalysen / Security Assessments berücksichtigen sowohl technische als auch organisatorische Faktoren, bewerten deren Eintrittswahrscheinlichkeit und definieren Maßnahmen zur Risikominderung.

 

Fazit

Durch eine umfassende Analyse der IT-Infrastruktur lassen sich technische, organisatorische und menschliche Sicherheitsrisiken identifizieren und effektive Schutzmaßnahmen ableiten.

»IT-Sicherheit ist kein Zustand, IT-Sicherheit ist ein Prozess und ihn müssen wir aktiv betreiben. Der Schutz gegen Cyberangriffe gehört mit ins Zentrum einer Strategie für ein sicheres und digital souveränes Deutschland«, erklärt Wintergerst.

»Grundsätzlich kann jedes Unternehmen selbst ein Cybersecurity Assessment durchführen. Allerdings fehlt es oft an der Zeit oder der nötigen Expertise«, unterstreicht Michael Bölk. »Außerdem sind externe Berater nicht in interne Prozesse oder Denkweisen verstrickt, was für eine unvoreingenommene Bewertung der Sicherheitslage sorgt.«

 

122 Artikel zu „Cybersecurity Assessment“

Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.

Managed XDR schließt die Qualifikationslücke im Bereich Cybersecurity

  CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR. CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen.   CrowdStrike kündigt CrowdStrike Falcon Complete XDR an, einen neuen Managed eXtended Detection and Response (MXDR) Service, der sich durch ein 24/7-Expertenmanagement, Threat Hunting, Monitoring und End-to-End-Remediation über alle wichtigen Angriffsflächen hinweg auszeichnet…

Penetration-Testing: Warum Cybersecurity Ethical Hacking braucht

Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden – etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in…

Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…

IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…

Test verrät, ob Apps Ihre Gespräche am Smartphone mitverfolgen

  VPN-Experten haben einen Test konzipiert, mit dem Verbraucher überprüfen können, ob ihre Geräte Gespräche mithören, um gezielte Werbung zu schalten. Während sich das Gerät in der Nähe befand, wurden bewusst Gespräche über Lieblingstiere, zufällig gewählte Länder und Mode geführt, um herauszufinden, wie lange es dauert, bis Werbung zu diesen Themen angezeigt wird. Nach diesen…

Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…

IT-Sicherheit der KMU stagniert seit Jahren auf einem unzureichenden Niveau

Versicherer sehen kaum Fortschritte bei der IT-Sicherheit deutscher Unternehmen. Mit einer Mischung aus Überschätzung der eigenen IT-Sicherheit und Verharmlosung der Gefahr reagiert der Mittelstand auf die Cyberbedrohung. Die Folge: Wichtige Sicherheitsvorkehrungen unterbleiben, wie eine Umfrage im Auftrag des GDV zeigt [1].   Kleine und mittlere Unternehmen werden immer wieder Opfer von Cyberattacken, wehren sich aber…

Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken.   Was als praktisches…

Das waren die Top Trends 2024 – und so starten Arbeitnehmende ins neue Jahr

Jobwechsel, Gehaltssteigerungen und weniger Stress: Arbeitnehmende haben für 2025 klare Pläne. Eine aktuelle Studie der The Stepstone Group mit 8.600 Befragten zeigt, welche Trends den Arbeitsmarkt 2024 geprägt haben und welche Vorsätze Menschen im kommenden Jahr verfolgen [1]. Jeder zweite Befragte plant, 2025 nach einem neuen Job zu suchen. Die fünf wichtigsten Erkenntnisse:   Gefragtester…

Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«.   Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…

Jobsuche in Dauerschleife

Aktuelle Studie zur Jobsuche: Jeder fünfte Bewerber (und Bewerberin) sucht während der Arbeitszeit nach einem neuen Arbeitgeber.   Die aktuelle Arbeit ruhen lassen, um eine neue zu finden – so verfahren immer mehr Bewerber und Bewerberinnen. So lautet das Ergebnis einer aktuellen Studie, die das Stellenportal jobtensor.com in Auftrag gab und für die 1.000 Bewerbende…

Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohungslandschaft anzupassen. Eine erste Erkenntnis hierbei ist, Identity and Access Management (IAM) ist im Vergleich zu anderen, glamouröser anmutenden Sicherheitsinitiativen chronisch unterfinanziert [1]. Im Folgenden…

Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren

Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…