Cyber Security – IT-Sicherheitsstrategie

IT-Security-Training Awareness TraningPenetration TestCyber Security Gefahren KMUWhitepaper Cyber Security und IT-Security TippsCyberangriffe Fallbeispiele erfolgreicher Hackingmethoden

Cyber Security als Gesamtkonzept für mehr IT-Sicherheit: Protect, Detect, Response, Forensic

Herausforderung IT-Sicherheit: IT-Sicherheit erst auf einen aktuellen Standard zu bringen und sie anschließend auch zu halten bringt Unternehmen (insbesondere KMU) zunehmend an ihre Grenzen. Grund ist die ungeheure Dynamik der Cyberangriffe: Hackerattacken haben an Anzahl und Kreativität so zugenommen, dass sie mittlerweile weltweit als die zweitgrößte Gefahr für Unternehmen wahrgenommen werden. Täglich kursieren neue Schadprogramme, die weiterentwickelt werden, aktuelle Trends und Gewohnheiten adaptieren, um immer unauffälliger und heimtückischer IT-Systeme zu kompromittieren.

%

der mittelständischen Unternehmen wurden 2018 Opfer eines erfolgreichen Cyberangriffs.

%

der Schadprogramme in 2018 wurden als Anhang oder Link in einer E-Mail verteilt.

Tage

dauert es im Schnitt bis ein Unternehmen eine Cyberattacke bemerkt.

26 % aller kleinen und mittelständischen Unternehmen …

... erlebten mindestens eine dieser Konsequenzen. Sie:

    • litten 2018 unter einem IT-Komplettausfall oder Teilausfall der IT-Systeme,
    • mussten einen Produktionsstop einlegen,
    • konnten ihren Lieferungen / Bestellungen nicht nachgehen,
    • mussten ihre durch Ransomware verschlüsselten oder gestohlenen Daten via Lösegeldforderung zurückkaufen,
    • wurden sensibler Datensätze beraubt,
    • mussten sich vor ihren Kunden hinsichtlich Datenschutz rechtfertigen,
    • haben einen Imageschaden davongetragen.
KMU gehackt

Infect & Relax: 99 Tage, 3 Monate, ein Jahresdrittel Zeit zu wüten

Die Vorstellung ist grotesk: Diebe haben sich unbemerkt Zugang zum Hauptlagerhaus gemacht, gehen drei volle Monate unbekümmert ein und aus und räumen das Lager leer – ohne, dass jemand etwas bemerkt. Genauso verhält es sich in der digitalen Geschäftswelt, wenn die Hacker das IT-System einmal geknackt haben. Das Tückische dabei: Selbst wenn die Einbrecher einmal erwischt wurden, bedeutet das nicht automatisch mehr Sicherheit. Gut möglich, dass sie schon nach dem ersten unbefugten Eindringen ihren Wiedereintritt gesichert haben, sei es mit duplizierten Schlüsseln oder einer kleinen Hintertür.

Was tun in Sachen Cyber Security?

    1. Bewusstsein schärfen: Die Grundsatzfrage lautet nicht, ob Ihr Unternehmen gehackt wird, sondern lediglich wann – und ob Sie den Angriff bemerken
    2. Safety first: Schutzmechanismen müssen zielgerichtet und kontinuierlich gesteigert werden, um der wachsenden Anzahl und Komplexität von Cyberangriffen gerecht zu werden
    3. Protektion ist gut – reicht aber nicht: Um den Schaden nach einer Cyberattacke bestmöglich minimieren zu können, reicht die Prävention nicht aus. So empfiehlt das BSI, ebenfalls das Augenmerk auf den entscheidenden dritten Baustein zu legen: Als „Qualitätssicherung der Prävention“ beschreibt das BSI die Detektion und anschließende Reaktion, die Unternehmen durch das frühzeitige Erkennen von Schwachstellen und Hackingversuchen erst schnell reaktionsfähig macht.
    4. Alles nach Plan: Eine ganzheitliche IT-Sicherheitsstrategie, die den heutigen Cyberangriffen standhält, geht weit über die Aktivierung von Firewall, Virenschutz und Einspielung von Patches hinaus.

Die vier Aspekte einer ganzheitlichen IT-Sicherheitsstrategie im Unternehmen

Protect, Detect, Response, Forensic – diese vier Bausteinen sollte eine moderne IT-Sicherheitsstrategie für Unternehmen beinhalten. Der Schutzfaktor im Bereich Cybersicherheit (Cyber Security) ist elementar. Dabei dienen Firewall und Virenschutz als Basisschutz einer gesicherten Netzwerkstruktur im Unternehmen.

Das Problem: Heutige Angriffszenarien werden immer komplexer.

Fakt ist: Ein Basisschutz kann ebenso wenig vollständige Sicherheit garantieren wie eine verschlossene Haustür als einziges Abwehrmittel Einbrecher fernhalten kann.

Hacker stiehlt Surface mit Daten_schwarz weiß

Die Lösung lautet: Bestehende Schutzmaßnahmen müssen regelmäßig erweitert und an moderne Bedrohungen und Gefährdungsmuster angepasst werden. Darüber hinaus sollte die Detektion eine wesentliche Rolle der IT-Sicherheitsstrategie einnehmen, um mit ihr Cyberangriffe wie etwa Malware frühzeitig zu erkennen. Das heißt dann, wenn sie die bestehenden Schutzmechanismen bereits durchbrochen haben. Ein Frühwarnsystem erkennt Schadsoftware als einzige Sicherheitskomponente auch in dem Fall, dass die Malware das IT-System schon kompromittiert hat (und damit außerhalb der Reichweite von Firewall etc. ist).

Frühwarnsysteme ergänzen somit reine Abwehrmaßnahmen und scannen den Bereich „hinter“ der Firewall. Was tun sie noch? Sie analysieren Netzwerkverbindungen, Prozessbeginne oder Auffälligkeiten, um Rückschlüsse auf mögliche Angriffe führen zu können. Wird eine Anomalie erkannt, ist eine umgehende Reaktion unabdingbar, um weiteren Schaden sowie eine Ausbreitung zu verhindern. Nicht zuletzt für die Erfüllung rechtlicher Vorgaben sollte eine forensische Analyse in jedem Fall erfolgen, um die Auswirkungen absehen und mögliche Rückschlüsse für zukünftige Verbesserungen initiieren zu können.

Im Keim ersticken: Auch Auffälligkeiten, die aktuell noch keine unmittelbare Bedrohung darstellen, werden registriert und analysiert. Dadurch ergibt sich die Möglichkeit, bei Bedarf geeignete Gegenmaßnahmen zu initiieren, bevor der Schaden eintrifft oder sich der Schaden ausweitet, wie es beispielsweise bei Emotet der Fall ist.

Gefahren durch Cybercrime: Betrugsfälle und Maschen, unzureichender Schutz und reale Fälle

Gefahren aus dem Netz

Was kann passieren? Cyberkriminalität hat viele Gesichter: Unternehmen werden von Hackern mit Ransomware erpresst, Daten werden verschlüsselt, gestohlen, E-Mail-Verkehr wird manipuliert und für CEO-Betrüge missbraucht.

>> Die häufigsten Fälle von Cybercrime

Warum Firewall und Virenschutz nicht ausreichen

Sind Sie gefährdet? Warum Unternehmen sich mit Firewall und Virenschutz häufig in falscher Sicherheit wägen, was das BSI dazu sagt und welche Aspekte betrachtet werden müssen.

>>  Verbreitete Sicherheitsirrtümer

Fallbeispiele für
Cyberangriffe

Wie kann ich mir einen klassischen Cyberangriff vorstellen? An welcher Stelle werden Sicherheitsmaßnahmen überwunden? Wir zeigen Ihnen Fallbeispiele zur Verdeutlichung.

>> Praxisbeispiele für Cyberattacken

IT-Sicherheit und Cyber Security – vom Mittelstand für den Mittelstand

Der Erfolg der Unternehmensdigitalisierung gründet auf einer vollumfänglichen IT-Sicherheitsstrategie für mehr Informationssicherheit und Datenschutz. Die Allianz CSOC vom Mittelstand für den Mittelstand bietet dezidierte Services für Mittelständische Unternehmen (KMU) und unterstützt diese durch ein breites Leistungsportfolio rund um die Themen IT-Security und Cyber Security. Neben einem Managed SOC as a Service setzen wir dabei auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern ganz im Sinne des Konzepts: ProtectDetectRespondForensic