Fünf Schritte zur Cyberresilienz So schützen Unternehmen sich vor millionen­schweren Schäden

Ein Gastbeitrag von Christian Reilly 5 min Lesedauer

Anbieter zum Thema

Die Cyberbedrohungslage in Deutschland spitzt sich zu und gefährdet besonders Lieferketten und Cloud-Daten. Trotz steigender Angriffe und durchschnittlichen Schäden von 940.000 Euro bei einem erfolgreichen Angriff bleiben viele Unternehmen untätig. Dabei können Unternehmen mit fünf entscheidenden Schritten ihre Cyberresilienz stärken.

Die Cybersicherheitslage in Deutschland ist alarmierend, da trotz steigender Angriffe viele Unternehmen unzureichend vorbereitet sind.(Bild:  Sergey Nivens - stock.adobe.com)
Die Cybersicherheitslage in Deutschland ist alarmierend, da trotz steigender Angriffe viele Unternehmen unzureichend vorbereitet sind.
(Bild: Sergey Nivens - stock.adobe.com)

Die Bedrohungslage ist ernst – doch der Aktionismus vieler Unternehmen hält sich (noch) stark in Grenzen. Dies legen zumindest die Ergebnisse der aktuellen Cloudflare-Studie nahe. Demzufolge nehmen die Cyberangriffe auf Organisationen in Deutschland zwar weiter zu, dennoch bleibt die Einführung von Zero-Trust-Sicherheitsarchitekturen hinter den Erwartungen zurück. Gleiches gilt für die Etablierung einer ganzheitlichen Sicherheitskultur oder der Implementierung einer stärkeren Cybersicherheitsarchitektur. Dabei sind die finanziellen Auswirkungen erfolgreicher Angriffe mit durchschnittlich 940.000 Euro immens. Insbesondere Lieferketten und Cloud-Daten zählen, den Studienergebnissen zufolge, zu den beliebtesten Zielen der Hacker – und zu den anfälligsten.

Der Cloudflare-Studie „Die Zukunft schützen: Die Cyberbedrohungslandschaft in Deutschland“ zufolge hat nahezu jedes zweite Unternehmen im vergangenen Jahr mindestens einen Cyberangriff erlebt. Am häufigsten handelte es sich hierbei um Phishing, Distributed Denial-of-Service (DDoS)- und Webangriffe. Und doch gibt nicht einmal jede vierte Führungskraft in Wirtschaft und Technologie an, gut gegen zukünftige Cyberangriffe gewappnet zu sein. Während Organisationen, die besonders stark unter Beschuss standen, wie etwa Medien- und Telekommunikationsunternehmen oder der Einzelhandel, vorsichtiger agieren, sind Unternehmen, die bislang relativ verschont wurden, etwa aus dem Gesundheitswesen und der Energiebranche, wesentlich schlechter vorbereitet.

Von falsch verstandener Sicherheit und mangelndem Verständnis

Aufgeschobene Wachstumspläne und Entlassungen sind neben den reinen finanziellen Verlusten die fatalen Folgen mangelnder Vorbereitung auf Risiken, die Unternehmen jeder Größe und Branche ernst nehmen sollten. Zumindest bei den Budgetverhandlungen scheint man in den Führungsetagen bereits verstanden zu haben, was auf dem Spiel steht. Denn jeder zweite im Rahmen der Studie Befragte geht fest davon aus, dass der für die Cybersicherheit vorgesehene Anteil der IT-Investitionen im Laufe des kommenden Jahres steigen wird. Wenn auch die eingesetzten Lösungen aktuell noch einem wilden Mix an Maßnahmen gleichen, die die Komplexität der IT-Umgebungen hochhalten. Hinzu kommt, dass augenscheinlich viele Führungskräfte nicht wissen, was es mit einer Zero-Trust-Architektur auf sich hat – zumindest sind 80 Prozent der Befragten davon überzeugt. Dabei könnte mit Hilfe von Zero-Trust-Projekten ein besseres Nutzungserlebnis und mehr cloudnative Möglichkeiten geschaffen werden.

Ein gewichtiger Painpoint: die Lieferkette

Supply Chain-Angriffe zielen auf Schwachstellen in der Lieferkette von Unternehmen ab, indem sie Tools oder Dienste von Drittanbietern ausnutzen. Diese indirekten Angriffe richten sich gegen Abhängigkeiten, auf die sich Unternehmen oft unbewusst verlassen. Ein unvergessenes Beispiel ist der SolarWinds-Hack von 2020, bei dem Cyberkriminelle Malware in ein Software-Update einschleusten, das dann von tausenden Kunden heruntergeladen wurde.

Solche Angriffe erfolgen in der Regel in zwei Phasen: Zunächst verschaffen sich die Hacker Zugang zum System eines Drittanbieters, um diesen Zugang anschließend dazu zu nutzen, das eigentliche Ziel zu attackieren. Um sich effektiv zu schützen, können Unternehmen zum einen Risikobewertungen für Drittanbieter bieten, aber auch einen Zero-Trust-Ansatz verfolgen, Malware-Prävention und Browserisolierung verfolgen, sowie Tools zur Erkennung von Schatten-IT installieren und regelmäßig Patchen.

Doch trotz all dieser Schutzmaßnahmen bleibt es für Unternehmen schwierig, sich vollständig gegen Supply Chain-Angriffe abzusichern. Die Vielzahl von Drittanbieterabhängigkeiten in modernen IT-Umgebungen macht eine lückenlose Absicherung nahezu unmöglich. Daher ist ein ganzheitlicher Sicherheitsansatz erforderlich, der sowohl präventive Maßnahmen als auch schnelle Reaktionsfähigkeit im Ernstfall umfasst.

In fünf Schritten zu mehr Cyberresilienz

Um angesichts von Fachkräftemangel, mageren IT-Security-Budgets und einer dynamischen Cybersicherheitslandschaft der Vielzahl an Bedrohungen die Stirn bieten zu können, benötigen Unternehmen ein umfassendes Sicherheitskonzept, das einige wichtige Punkte berücksichtigt:

Schritt 1: Die Komplexität der Sicherheitsarchitektur reduzieren

Unternehmen sollten von komplexen, fragmentierten Systemen Abstand nehmen. Stattdessen empfiehlt es sich, einen ganzheitlichen "Everywhere Security"-Ansatz zu verfolgen, der den Mitarbeitern geschützten Zugriff auf Web- und Multi-Cloud-Plattformen gewährleistet, während er gleichzeitig effektiven Schutz vor ausgeklügelten Cyberangriffen bietet. Auf diese Weise werden außerdem sensible Daten abgesichert und betriebliche Prozesse rationalisiert. So entsteht eine umfassende, aber unkomplizierte Sicherheitslösung für das gesamte Unternehmen.

Schritt 2: Vorkehrungen treffen

Mangelnde Vorbereitung führt unweigerlich zum Misserfolg, besonders im Bereich der Cybersicherheit. Alarmierend ist, dass sich in Europa weniger als ein Drittel der Unternehmen als adäquat geschützt einschätzt. Daher besteht dringender Bedarf an verstärkten Investitionen in integrierte Sicherheitslösungen, die Unternehmen befähigen, auf die sich ständig weiterentwickelnde Bedrohungslandschaft effektiv zu reagieren. Das Zero-Trust-Modell bietet hierfür einen vielversprechenden Ansatz. Allerdings verstehen nur etwa zehn Prozent der Entscheidungsträger die aktuell verfügbaren Lösungen vollständig. Folglich wird die Optimierung der Cybersicherheit ein langwieriger und aufwendiger Prozess sein, der sowohl Zeit als auch Ressourcen erfordert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schritt 3: Eine robuste Sicherheitsarchitektur aufbauen

Eine robuste Sicherheitskultur bildet eine gute Basis aus Know-how und Risikobewusstsein, welche als erste Schutzbarriere fungiert und eine schnellere Erkennung von Angriffen sowie deren Abwehr ermöglicht. Sie liefert CISOs außerdem stichhaltige Argumente für präventive Investitionen – noch bevor erfolgreiche Angriffe drastische Folgen nach sich ziehen. Wenn das Bewusstsein für Cybersicherheit in der gesamten Organisation verankert ist, erkennt auch die oberste Führungsebene deren geschäftskritische Bedeutung. Folglich wird wahrscheinlicher, dass ein ganzheitlicher Ansatz verfolgt wird, der die konsequente Anwendung von Sicherheitsstandards durch Mitarbeiter, Lieferanten und Kunden gleichermaßen fördert. So entsteht ein umfassendes Sicherheitsnetz, welches das Unternehmen vor potenziellen finanziellen Schäden schützt und seine Widerstandsfähigkeit gegen Cyberbedrohungen erhöht.

Schritt 4: Effiziente Cybersicherheit dank SASE

Eine Straffung der Sicherheitsarchitektur kann die Vorbereitungsphase erheblich verkürzen. SASE (Secure Access Service Edge) spielt hierbei eine Schlüsselrolle: Dieses Konzept vereinfacht nicht nur die Cybersicherheitslandschaft, sondern steigert auch deren Effektivität. Zudem bietet SASE Unternehmen eine Lösung, um die Herausforderungen des akuten Fachkräftemangels in der IT-Sicherheitsbranche zu bewältigen. Durch die Konsolidierung von Sicherheitsfunktionen in einer einzigen Plattform ermöglicht SASE eine effizientere Ressourcennutzung und reduziert den Bedarf an spezialisierten Fachkräften, ohne dabei Kompromisse bei der Sicherheit einzugehen.

Schritt 5: Modernisierung der Daten-Compliance

Die Nutzung fragmentierter, veralteter Sicherheitssysteme und manueller Verfahren hat die Komplexität der sich ständig ändernden Rechtsvorschriften nochmals erhöht. Für CISOs und CIOs ist ein effizienterer Compliance-Ansatz daher unerlässlich. Dieser sollte flexible Sicherheitskontrollen für verschiedene Bereiche umfassen. Hierzu zählen die Zugriffsverwaltung auf geschäftskritische und SaaS-Anwendungen, die Überwachung des HTTP-Verkehrs zum Schutz sensibler Daten, die Absicherung der Client-Seite und des Browsers gegen Supply-Chain-Angriffe sowie die Integration von Firewall-, HTTP- und anderen Ereignisprotokollen in bevorzugte SIEM- oder Cloud-Lösungen. Ein solch modularer Sicherheitsansatz ermöglicht es Unternehmen, aktuelle und zukünftige gesetzliche Vorgaben zu erfüllen und dabei gleichzeitig Kosten zu reduzieren, die Leistung von Anwendungen zu verbessern und die Benutzererfahrung zu optimieren. Diese ganzheitliche Strategie vereinfacht die Compliance-Landschaft und macht Unternehmen anpassungsfähiger gegenüber regulatorischen Veränderungen.

Fazit

Die Cybersicherheitslage in Deutschland ist alarmierend, da trotz steigender Angriffe viele Unternehmen unzureichend vorbereitet sind. Um die Risiken zu minimieren, ist ein umfassender Sicherheitsansatz notwendig, der sowohl präventive Maßnahmen als auch schnelle Reaktionsmöglichkeiten umfasst. Unternehmen sollten die Komplexität ihrer Sicherheitsarchitektur reduzieren und moderne Konzepte wie Zero Trust und SASE implementieren. Ein stärkeres Bewusstsein für Cybersicherheit in der gesamten Organisation ist entscheidend, um die Resilienz gegen zukünftige Bedrohungen zu erhöhen.

Über den Autor: Christian Reilly ist Field CTO EMEA bei Cloudflare.

(ID:50214109)