Schutz von Cyberangriffen verbessern So verbessern Unternehmen ihre Cyber-Resilienz
Anbieter zum Thema
Mit wachsender Digitalvernetzung steigen auch die Cybersecurity-Risiken. Ransomware-Attacken stehen längst an der Tagesordnung vieler Unternehmen weltweit. Um Unternehmen widerstandsfähiger zu machen, ist neben einer guten Security-Architektur die Sichtbarkeit in der Geschäftsleitung und bei Mitarbeitern erfolgsentscheidend.

Ransomware hat sich zur globalen Bedrohung für Unternehmen entwickelt – sei es durch System-, und Produktionsausfälle, massive Wettbewerbsnachteile, hohe Wiederherstellungskosten oder den nachhaltigen Vertrauensverlust bei Geschäftspartnern. Dabei bilden die aufsehenerregendsten Attacken nur die Spitze des Eisbergs. Im Zuge der Digitalisierung nimmt das Bedrohungspotenzial weiter zu: Der boomende Software-Einsatz in der Industrie, die Vernetzung mit Partnern und Drittherstellern, der Einzug des Industrial Internet of Things (IIoT) sowie Remote-Serviceleistungen infolge der COVID-19-Pandemie erhöhen die Angriffsflächen immer weiter.
Das Heimtückische – und damit besonders Gefährliche – an Angriffen im Stile des Colonial Pipeline-Vorfalls: sie erfolgen oft nicht direkt, sondern über den gehackten Zugriff auf das Netzwerk eines Drittunternehmens. Diese "Supply Chain Attacks" nehmen zu und erhöhen gerade in der Fertigungsindustrie mit ihren oft hochkomplexen Lieferketten das Bedrohungspotenzial. Gelingt es Angreifern erst einmal, eine Software zu kompromittieren, verschafft ihnen das auf einen Schlag Zugang zu zahlreichen Unternehmensnetzwerken.
Gerade für fortschrittliche und effiziente Produktionsprozesse ist der störungsfreie Datenaustausch von entscheidender Bedeutung, Cybersecurity wird damit zunehmend zentraler Faktor für nachhaltigen Geschäftserfolg.
Informationssicherheit ist ein strategischer Baustein für den Geschäftserfolg
Die Investition in Cyberabwehr erfordert folgerichtig eine starke strategische Verankerung des Themas auf Geschäftsführungsebene. Das stellt Sichtbarkeit und Durchschlagskraft der Handlungsfelder und Initiativen sicher und begünstigt Prozessdisziplin auf allen Ebenen – besonders wichtig bei divers und global aufgestellten Unternehmen. So wird das Thema Informationssicherheit nicht zum Nachsatz, sondern zum Parameter bei der strategischen Entscheidungsfindung.
Viele Organisationen setzen nach wie vor auf punktuelle technische Sicherheitslösungen oder werden erst im Ernstfall tätig. Dabei ist es wichtig, dass sich Unternehmen proaktiv und strukturiert für den Ernstfall rüsten. Der Cyber Incident Response Cycle (CIRS), ein fünfstufiges Modell, das im Sicherheitsbereich weltweit in ähnlicher Form Anwendung findet, bietet eine gute theoretische Grundlage, die jedoch starke individuelle Anpassung erfordert. Körber hat das Modell wie folgt interpretiert (Siehe Bild).
In den Stufen „Prepare“ und „Prevent“ geht es um die systematische Vorbereitung auf und Vermeidung von Incidents, also darum, Schwachstellen schnell zu finden, auszubessern und sukzessive ein konsistentes Security-Niveau zu erhalten. Dazu gehört auch die lückenlose Nachverfolgung von neu entdeckten Schwachstellen und Angriffsmustern.
Dabei spielt die Vernetzung mit staatlichen Organisationen und Interessengruppen ebenso eine Rolle wie die Nutzung von Threat Intelligence Services und Informationsportalen. Ziel ist die Aufnahme und Bewertung relevanter Bedrohungen, bevor diese ausgenutzt werden können. So gelingt es, dass Schwachstellen geschlossen werden, bevor schwerwiegender Schaden entsteht.
Die Detect-Stufe dient dazu, in laufenden Systemen Anomalien und Indizien für mögliche Angriffe zu ermitteln. Körber zum Beispiel nutzt dafür AI-basierte Sicherheitstechnologien, um alle IT-Komponenten und Datenflüsse abzudecken.
In der Response-Stufe orchestriert das Unternehmen wirksame Abwehrmaßnahmen in einer akuten Bedrohungslage. Eine der schwierigsten Aufgaben, denn im Krisenfall gilt es unter immensem Zeitdruck relevante Informationen zu sammeln und Entscheidungen zu treffen.
Ein vollständiges Outsourcing der Schutzmaßnahmen wäre verantwortungslos
Die zentrale Frage, die sich Unternehmen stellen müssen, ist: Was kann und will ich intern abbilden? Was kann ich sinnvoll outsourcen? In einem Hybrid-Modell werden Kompetenzen und Kapazitäten ideal genutzt. Die weitgehend standardisierte Erstbewertung wird dabei externen Partnern übergeben, während die spezialisierte Vorfallsbehebung intern erfolgt. Externe Kapazitäten sind häufig schneller in der Analyse von möglichen Sicherheitsvorfällen, da sie eine bessere Marktübersicht und mehr Daten zur Korrelation haben. Diese Skalierung hilft die Automatisierung von Sicherheitsprozessen schneller voranzutreiben, ohne dabei das Schutzniveau zu reduzieren.
Das zentrale Element ist dabei ein SOAR-Ansatz, das steht für Security Orchestration, Automation and Response. Diese softwarebasierte Methodik ermöglicht eine erste automatisierte Bewertung von Vorfällen auf Basis der jeweiligen Alarme, angereichert mit zusätzlichen Informationen, bisherigen Erfahrungswerten und Handlungsempfehlungen. Etwas, das zuvor Analysten in mühevoller Einzelanalyse übernommen haben. Eine Reaktion auf Security-Alarme wird dadurch erheblich vereinfacht.
Die Ausgliederung von Aufgaben an einen externen Partner, häufig auch MSSP (Managed Security Service Provider) genannt, hat aber auch ganz praktische Gründe: Mangelnde Fachkräfte und Ressourcen zum 24/7 Monitoring.
Grundsätzlich ist für die eigentliche Auflösung eines Sicherheitsvorfalls dezidiertes Know-how der Systemlandschaft, Prozesse und Berichtswege absolut erfolgskritisch. Es wäre somit fahrlässig sich bei Incident Response ausschließlich auf externe Anbieter zu verlassen. Ein internes Cyber Defense Center und Expertise in der Organisation sind daher unabdingbarer Teil der Sicherheitsstrategie.
Mitarbeiter sind die Achillesferse der Sicherheitsorganisation
Mitarbeiter sollten die Risiken der Informationssicherheit kennen und erkennen, sie sind die Achillesferse der Sicherheitsorganisation und spielen eine essenzielle Rolle in der Prävention. Nur in den seltensten Fällen ist dem Einzelnen bewusst, welche Auswirkungen ein individueller Fehler, ein falscher Klick, ein schneller Download auf die Gesamtorganisation haben kann. Da hilft nur eins: Aufklärung. Eine große Herausforderung, zumal das Thema unter Mitarbeitern zwar Interesse, aber wenig Aufmerksamkeit genießt. Erschwerend kommt hinzu, dass innerhalb der Mitarbeiterschaft unterschiedliche Affinitäten zu Technologien und Vorkenntnisse im IT-Bereich existieren.
Körber hat sich daher dazu entschieden, die Mitarbeiter selbst zu Sicherheitsbotschaftern zu machen. Bekannte Gesichter – vom CFO über den Produktionsmitarbeiter zum HR-Referenten – machen das Thema in internen Kampagnen greifbar und appellieren subtil an die Eigenverantwortung eines jeden Einzelnen. Die Wissensvermittlung erfolgt über Schulungen, der Status wird über Phishing-Tests ermittelt. Ein wöchentlicher Security-Newsletter mit kurzen, einfachen Wissenshappen setzt das Thema im Arbeitsalltag immer wieder aufs Radar.
Unternehmen sind gut damit beraten, das Thema Informationssicherheit strategisch zu verankern und bei der Resilienzbildung auf proaktive und reaktive Maßnahmen zu setzen, auch im Zusammenspiel mit externen Experten. Unabhängig davon bleibt es eine tägliche Herausforderung, mit potenziellen Angreifen Schritt zu halten und die Organisation mit jedem Angriff widerstandsfähiger zu machen.
Über den Autor: Andreas Gaetje ist als Chief Information Security Officer (CISO) für die digitale Sicherheit des internationalen Technologiekonzerns Körber und seiner Kunden verantwortlich. Mit seinem Team hat er in der portugiesischen Hafenstadt Porto im Sommer 2020 ein konzernweites Cyber Defence Center (CDC) aufgebaut, um integrierte Schutzlösungen für die immer komplexeren Herausforderungen an Cybersecurity zu entwickeln.
(ID:49579214)