Unternehmen generieren immer mehr Daten, die sich über die gesamte IT-Landschaft verteilen. Folglich wächst auch das Volumen der Datenmengen, die Lecks und Diebstählen zum Opfer fallen. Da sich mit Informationen Geld verdienen lässt, haben es Cyber-Kriminelle vor allem auf diese Datenberge abgesehen. Um an diese zu gelangen, ist ihnen jedes Mittel recht.
Ramses Gallego, International Chief Technologie Officer von Micro Focus, verrät, wie Unternehmen ihre Datensicherheit sowie allgemeine Cyber-Resilienz angesichts der höchst dynamischen Bedrohungslage stärken können und welche Rolle Automatisierung auf beiden Seiten spielt.
(Bild: Coloures-Pic - stock.adobe.com)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt in seinem aktuellen Lagebericht bekannt: „Die IT-Sicherheitslage bleibt angespannt und kritisch.“ Und auch Bitkom konnte im Rahmen der aktuellen Umfrage zum Wirtschaftsschutz feststellen, dass die Zahl der Cyber-Attacken auf deutsche Unternehmen drastisch angestiegen ist. 47 Prozent der befragten Unternehmen geben an, dass es eine starke Zunahme gab, immerhin 42 Prozent würden diese als leicht einstufen.
Die fragile Wirtschaft und Unsicherheit, in den vergangenen zwei Jahren, von Arbeitnehmern und -gebern gleichermaßen werden diesen Anstieg begünstigt haben. Außerdem vergrößerte sich durch die Ausbreitung von Remote Work die Angriffsfläche der Unternehmens-IT. Die Heimarbeitsplätze waren aufgrund der spontanen Umstellung bisweilen nur bedingt abgesichert. Cyber-Kriminelle sahen dies als willkommene Einladung an. So berichten 59 Prozent der Unternehmen von mindestens einem IT-Sicherheitsvorfall, der sich im Homeoffice zugetragen hat. Doch ein Ende der cyberkriminellen Machenschaften ist nicht in Sicht – im Gegenteil: Die Cyber-Bedrohungslage ist dynamischer denn je. Akteure entwickeln ihre Tools und Methoden stetig weiter und darauf müssen Unternehmen reagieren.
Cyber-Angriffe haben viele Gesichter und weitreichende Folgen
Cyber-Angreifer können mit erfolgreichen Kampagnen nicht nur den Geschäftsbetrieb eines Unternehmens vollständig zum Erliegen bringen, sondern ebenfalls direkt in die Systeme eindringen. Oftmals reicht jedoch ein einfaches Datenleck, um Daten nach außen dringen zu lassen und sie für Cyber-Kriminelle zugänglich zu machen, ohne dass diese einen Finger rühren müssten.
Ungeachtet dessen, ob Daten aktiv entwendet werden oder versehentlich abfließen: Cyber-Kriminelle sehen sich der wertvollen Beute in Form von unternehmenskritischen, sensiblen und/oder personenbezogenen Informationen gegenüber. Diese können sie beispielsweise weiterverkaufen oder verschlüsseln sie und geben sie nur nach der Zahlung eines Lösegelds wieder frei. Auch Bitkom konnte feststellen, dass Akteure es vor allem auf Daten abgesehen haben. Der Diebstahl von Unternehmensdaten hat im Vergleich zu 2019 um 19 Prozent zugenommen. Dabei greifen sie unter anderem auf Malware, Ransomware sowie Phishing- und Social-Engineering-Methoden zurück.
Eine vergleichsweise neue Vorgehensweise, mit der Cyber-Angreifer Unternehmen verstärkt ins Visier nehmen, sind automatisierte Angriffe. Die Akteure hinter solchen Kampagnen setzen die vornehmlich auf Künstliche Intelligenz und Machine Learning basierende Schadsoftware auf unterschiedliche Weisen ein: So kann diese Art von Malware dabei helfen, Schwachstellen mit den größten Erfolgsaussichten ausfindig zu machen. Autonom agierende Bot-Netzwerke verbreiten Malware im Internet mit dem Ziel, in Systeme einzudringen. Laut einer aktuellen Untersuchung von LexisNexis Risk Solutions ist die Anzahl automatisierter Angriffe mithilfe von Bot-Netzen allein zwischen Januar und Juni 2021 weltweit um 41 Prozent auf geschätzte 1,2 Milliarden Einzelfälle angestiegen.
Gerade weil sich Cyber-Bedrohungen weiterentwickeln und neue, der modernen Technologie angepasste Formen annehmen, fühlt sich die Mehrheit der Unternehmen machtlos gegenüber Angreifern. Aus dem aktuellen Accenture-Bericht State of Cybersecurity Resilience 2021 geht hervor, dass 55 Prozent der Unternehmen nicht in der Lage sind, Attacken schnell zu identifizieren, sie zu bekämpfen oder den Schaden auf ein Minimum zu halten. Für Unternehmen handelt es sich zunehmend um einen ressourcenzehrenden Wettlauf, bei dem sie versuchen, Cyber-Akteuren immer einen Schritt voraus zu sein.
Angesicht der drohenden Folgen von erfolgreichen Angriffen ist diese Machtlosigkeit keine gute Voraussetzung. So haben Unternehmen einerseits mit direkten Folgen zu rechnen. Dazu zählen der Diebstahl von geistigem Eigentum sowie unternehmenskritischen und/oder personenbezogenen Daten, ausfallbedingte Produktivitäts- und Umsatzeinbußen sowie die juristischen Konsequenzen bei datenschutzrechtlichen Verstößen. Andererseits sind die indirekten Folgen wie Rufschädigung oder der Abgang von Investoren und Kunden noch langfristig spürbar.
Das moderne SOC: Ganzheitliche Cyber-Resilienz und automatisierte IT-Sicherheit
Um sich vor der dynamischen Bedrohungslandschaft zu wappnen und die Sicherheit von Systemen und Daten zu gewährleisten, setzen Security Operation Center (SOC) oftmals auf eine Vielzahl einzelner Sicherheitslösungen von unterschiedlichen Anbietern. Diese sammeln und analysieren Bedrohungsdaten aus sämtlichen Ecken der IT-Landschaft wie Infrastruktur, Netzwerke und Endpoints und unterstützen im Zuge dessen bei der Bedrohungsabwehr. Im SOC laufen diese Daten zusammen. Die Aufgabe der SOC-Mitarbeiter ist es dann, in der Flut an Warnmeldungen, die die unabhängig voneinander arbeitenden Sicherheitslösungen absetzen, echte Bedrohungen von False-Positives zu unterscheiden und im Falle eines sicherheitsrelevanten Vorfalls Maßnahmen zu ergreifen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dass es sich hierbei auf Dauer um ein höchst ineffizientes, ressourcenintensives Vorgehen handelt, wird niemanden verwundern. Schließlich sind SOC-Mitarbeiter auch nur Menschen, die Zeit brauchen und denen womöglich Vorfälle entgehen. Demnach ist der erste Schritt, um die eigene Cyber-Resilienz für die Zukunft zu stärken, der Ausbau des SOC. Die Geschwindigkeit, mit der sich die Bedrohungslandschaft weiterentwickelt, macht es immer schwieriger, Anomalien händisch auszuwerten.
Daher ist der Einsatz automatisierter Machine-Learning-gestützter Threat-Intelligence-Lösungen die logische Maßnahme. Sie analysieren und korrelieren interne Bedrohungsdaten aus sämtlichen Quellen, die im SOC zentral zusammenfließen, wesentlich schneller und effizienter als es menschliche Mitarbeiter könnten. Dadurch verringern sich zum einen die allgemeine Komplexität sowie das Risiko, dass echte Bedrohungen übersehen werden. Zum anderen können sowohl Lösung als auch Mitarbeiter schneller mit Abwehrmaßnahmen reagieren. Werden zudem externe Bedrohungsdaten hinzugezogen, lassen sich Angriffe sogar antizipieren.
Ein modernes SOC sollte zudem über Data Lakes verfügen, in denen Bedrohungsdaten langfristig gesammelt werden. Threat Research Tools analysieren diese Information, wodurch ein klares Bild darüber entsteht, wie sich Bedrohungen in bestimmten Regionen und Branchen ausbreiten und welche Angriffsvektoren am erfolgreichsten waren. Diese Insights können CISOs untereinander austauschen, um die Kollegen in ihrer IT- und Datensicherheit zu unterstützen.
Fazit
Die immer weiter anwachsenden Datenberge machen Unternehmen zu besonders beliebten Zielen von Cyber-Angriffen – und das nicht selten sehr erfolgreich. Cyber-Kriminelle sorgen durch ihre Anpassungsfähigkeit und die Weiterentwicklung ihrer Methoden und Tools dafür, dass das auch noch lange so bleibt. Um von ihnen nicht abgehängt zu werden und böswilligen Kampagnen zum Opfer zu fallen, müssen Unternehmen ähnlich vorgehen. Automatisierte Threat Intelligence Tools sollten daher heute Teil einer jeden Cyber-Resilienzstrategie sein. Sie helfen SOC-Teams dabei, die Bedrohungsdaten sämtlicher Sicherheitslösungen auszuwerten, echte Bedrohungen von False-Positives zu trennen und somit die sprichwörtliche Nadel im Heuhaufen zu finden. Dadurch sind die Sicherheitsexperten in der Lage, schneller auf die dynamische Bedrohungslage zu reagieren als es Cyber-Kriminelle wahrscheinlich erwarten.
Über den Autor: Ramsés Gallego ist International Chief Technology Officer bei Micro Focus.