Cyber-Security-Risk-Report von MHP und LKA BW Ausgeklügelte Angriffe erfordern Ausbau präventiver Maßnahmen

Von Andreas Henkel

Anbieter zum Thema

Jedes zweite Unternehmen ist in den letzten zwei Jahren Ziel einer Cyber-Attacke gewesen. Es ist davon auszugehen, dass die Zahl der Angriffe noch weiter zunehmen wird und die Attacken immer vielfältiger werden. Deshalb ist eine umfassende Risikobewertung und eine geplante reaktive Vorfallsbehandlung erforderlich. Doch genau hier gibt es erheblichen Optimierungsbedarf.

IT-Sicherheitsvorfälle lassen sich zielgerichtet bewältigen, wenn sich Organisationen im Vorfeld darauf vorbereiten.
IT-Sicherheitsvorfälle lassen sich zielgerichtet bewältigen, wenn sich Organisationen im Vorfeld darauf vorbereiten.
(Bild: James Thew - stock.adobe.com )

Zu dieser Einschätzung kommt der aktuelle Cyber-Security-Risk-Report 2021 der Management- und IT-Beratung MHP und des Landeskriminalamts Baden-Württemberg. Der Report beruht neben qualitativen Interviews auf den Antworten von 314 Teilnehmenden aus Unternehmen unterschiedlicher Wirtschaftsbereiche. Aus der Erhebung des Status quo wurden Optimierungspotenziale abgeleitet, die in acht Handlungsempfehlungen münden.

Bildergalerie

Über die Hälfte der Unternehmen verzichtet auf umfassende Risikobetrachtung

Aus unserer Sicht zählt eine umfassende Risikobetrachtung zu den wichtigsten Handlungsfeldern, um präventiv die Gefahr von Cyber-Security-Vorfällen in den Unternehmen zu minimieren. Eine geeignete Bewertung von Risiken kann allerdings nur erfolgen, wenn verschiedene Aspekte im Vorfeld detailliert betrachtet und analysiert werden. Dazu zählen unserer Erfahrung nach Angriffsziele, aktuelle Bedrohungslagen, Trends und Statistiken, Angriffspfade und Werkzeuge sowie potenzielle Angreifer. Nur 40 Prozent der befragten Unternehmen haben alle diese genannten Aspekte bei der Analyse der IT-sicherheitsrelevanten Risiken im Blick. Bei mehr als der Hälfte bleibt demnach eine vollumfängliche Risikobetrachtung aus. Aus unserer Sicht ist diese essentiell, um passende Sicherheitsmaßnahmen abzuleiten und umzusetzen. Deshalb sollten alle Aspekte, die im Rahmen der Risikobetrachtung einbezogen werden, kontinuierlich überprüft und angepasst werden. Bei Bedarf sind weitere Merkmale zu ergänzen.

Präventive Risikobehandlung ist ausbaufähig

Die gute Nachricht: Grundlegende präventive Maßnahmen wie Passwortsicherheit (84 Prozent) und Malware-Schutz (79 Prozent), Back-up-Strategien (78 Prozent), Anlass-bezogenes Monitoring (72 Prozent) und Segmentierung und/oder die Rechtevergabe innerhalb von Netzwerken (72 Prozent) werden von den Unternehmen mehrheitlich umgesetzt. Auch wenn die hohen Werte vielversprechend aussehen, so sind Maßnahmen noch ausbaufähig:

  • Die Passwortsicherheit lässt sich beispielsweise über die Multi-Faktor-Authentifikation verbessern. Dabei wird ein Passwort durch einen oder mehrere zusätzliche Faktoren ergänzt oder in speziellen Fällen sogar ersetzt.
  • Eine stärkere Absicherung der E-Mail-Kommunikation ist erforderlich, da diese nach wie vor häufig das Einfallstor für Angriffe darstellt. Im Fokus der Hacker*innen stehen insbesondere Kommunikations-, Verwaltungs- und Personaldaten sowie Finanzkennzahlen. Auch Daten zur Unternehmensstrategie sowie Produktions-, Logistik- und Produktdaten sollten priorisiert geschützt werden. Regelmäßige Überprüfung der Zugriffsrechte sowie die Kontrolle der Datenablage kann eine erste Abhilfe leisten.
  • Geeignete Back-up-Strategien sollten grundsätzlich die Sicherungen auf unterschiedlichen Medien beinhalten und eine Verbindung mit anderen IT-Systemen vermeiden. Zusätzlich empfehlen wir, im optimalen Fall die Lagerung an einem anderen Ort vorzunehmen, um Daten auch vor natürlichen Gefahren wie Feuerausbrüchen effektiv zu schützen.

Aus präventiver Sicht ist eine hohe Awareness der Mitarbeiter*innen unverzichtbar, da sie oft ein primäres Angriffsziel sind. Entsprechend ist das Personal regelmäßig zu schulen. Spezifische Inhalte wie der Umgang mit Sicherheitssoftware, Social Engineering und die private Nutzung von Social Media sollten dabei stärker in den Fokus rücken. Unserer Einschätzung nach besteht speziell im Hinblick auf Social Engineering ein hohes Optimierungspotenzial, da diese Angriffsart fast für jeden dritten Angriff verantwortlich ist. Dabei gibt sich eine Person unberechtigt als Mitarbeiter*in eines Unternehmens aus, um in deren Namen Anweisungen zu erteilen – beispielsweise per E-Mail zur Überweisung hoher Geldsummen oder zur Herausgabe von internen Informationen. Infolge kann dies zu einem bedeutenden Schaden für das Unternehmen führen.

Bildergalerie

Reaktive Vorfallsbehandlung – aktive Einbindung der Polizeibehörde

Kommt es zu einem Vorfall, müssen schnell die richtigen Schritte eingeleitet werden. Das funktioniert allerdings nur, wenn entsprechende Pläne existieren, Vorgehensweisen und Aufgaben bekannt sind. Deshalb ist die Planung einer reaktiven Vorfallsbehandlung von essentieller Bedeutung, um möglichst schnell auf die Folgen IT-sicherheitsrelevanter Vorfälle reagieren zu können. Dazu zählt unter anderem

  • die Betriebsfähigkeit möglichst aufrechtzuerhalten,
  • Sicherheitslücken zu schließen und den Betrieb wieder herzustellen und
  • Polizeibehörden bei IT-sicherheitsrelevanten Vorfällen zu informieren und aktiv einzubinden.

Gerade einmal die Hälfte der befragten Teilnehmer*innen greift auf die Unterstützung der Polizeibehörde zurück. Durch die Ermittlungen seitens einer Polizeibehörde kann jedoch oftmals von einem einzelnen Vorfall auf eine Vielzahl weiterer potenzieller Angriffe rückgeschlossen werden. Die Einbindung führt somit neben der Unterstützung bei der eigenen Vorfallsbewältigung zur Benachrichtigung und somit bestenfalls zum Schutz anderer Unternehmen. Außerdem gilt es zu verhindern, dass Unternehmen bei der Wiederherstellung von Back-up-Daten falsch vorgehen. Auch sollten Pläne zur Meldung des Vorfalls, Reaktionsweisen, Maßnahmen zur Aufrechterhaltung des IT-Betriebs sowie ein Wiederaufbauplan der IT-Systeme analog vorliegen. So kann im Ernstfall beispielsweise bei einer Ransomware-Attacke und dadurch verschlüsselten Daten weiterhin auf die Pläne zugegriffen werden und dadurch vorgesehenen Schritte und Maßnahmen schnell eingeleitet werden.

Andreas Henkel, Associated Partner und Focus Topic Lead Cyber Security bei MHP.
Andreas Henkel, Associated Partner und Focus Topic Lead Cyber Security bei MHP.
(Bild: MHP )

Aus unserer Erfahrung lassen sich IT-Sicherheitsvorfälle zielgerichtet bewältigen, wenn sich Organisationen im Vorfeld vorbereiten. Hierbei hilft nicht nur ein Gefahrenbewusstsein zu entwickeln, sondern auch regelmäßig diverse Worst-Case-Szenarien immer wieder und Schritt für Schritt durchzuspielen. Nur dann fallen potenzielle Lücken auf, die möglicherweise gravierende Auswirkungen auf die Unternehmen haben können.

Über den Autor: Andreas Henkel ist Associated Partner bei MHP Management- und IT-Beratung GmbH und unterstützt seine Klienten in einer immer komplexen vernetzten Welt mit steigenden geopolitischen Spannungen bei der strategischen und organisatorischen Ausrichtung von Cyber-Security-Initiativen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48389769)