Mann steht vor einer Wand, die mit runden LED-Lichtern beleuchtet wird.

Cybercrime als Herausforderung Mit der richtigen Risikostrategie gegen Cyberangriffe

Wie Sie mit einer Risikostrategie Cyberangriffe proaktiv abwehren. Mit diesen Tipps bereiten Sie sich auf den Ernstfall vor.

Das Weltwirtschaftsforum nennt in seinem aktuellen Risikobericht die Cyberkriminalität als eine der drei größten globalen Gefahren. Damit rangiert Datenkriminalität in einer Liga mit Herausforderungen wie Klimawandel und weltpolitischen Konflikten. Ganz ähnlich stufen auch Firmenvertreter die Bedrohung durch Hacker-Angriffe ein: Sie sehen darin das größte Gefahrenpotenzial für ihren Geschäftsbetrieb.

Das Risikobewusstsein allein reicht jedoch nicht aus. Unternehmen müssen das Wissen rund um Cyberkriminalität nutzen, um präventiv vorzugehen. Es bedarf insbesondere einer Risikostrategie, die mögliche Attacken wirkungsvoll abwehrt und im Ernstfall schnelles und Compliance-konformes Handeln ermöglicht. Nur so lassen sich Haftungsgefahren und Imageschäden verhindern.

Cybercrime: Die reale Gefahr...

Nicht einmal große Konzerne mit ausgefeilter Sicherheitsstrategie sind vor Hackerangriffen gefeit:

  • Das deutsche Regierungsnetz wurde ebenso Zielscheibe von Cyberkriminellen wie die Marriott-Hotelkette und Facebook.
  • Jeder zweite Internetnutzer ist von Datendiebstahl, Phishing & Co. betroffen.
  • Zwei Drittel der Industrieunternehmen waren in den vergangenen Jahren Opfer von Cyberattacken.
  • 80 Prozent der Firmen verzeichneten in den letzten Monaten einen starken Anstieg der Angriffe.

Der Wirtschaft entstand infolge von Cyberkriminalität ein Schaden in Höhe von 43 Milliarden Euro. Besonders betroffen sind kleine und mittlere Unternehmen.

Zum Thema
Eine nicht identifizierbare Person in Kapuzenpulli steht mit verschränkten Armen im Dunkeln
Microsoft Digital Defense Report Cybercrime 2022: Studie offenbart neue gefährliche Trends
jetzt artikel lesen

Cybersecurity: Jetzt Präventive Strategien erarbeiten

Eines der größten Einfallstore für Cyberkriminalität ist nach wie vor das Passwortmanagement. Der Digitalverband Bitkom fand heraus, dass ein Drittel aller Nutzer ein und dasselbe Kennwort für mehrere Dienste verwenden. Viele „vertrauen“ dabei zudem auf sehr einfache Zeichenkombinationen wie das Geburtsdatum. Genau hier setzt ein strategisches Identity- und Access-Management (IAM) an: Es sichert den Zugriff auf die Unternehmens-IT ab, legt Identitäten fest und dämmt gefährliche Schatten-IT ein. IAM-Systeme lassen sich flexibel anpassen, zum Beispiel wenn Mitarbeiter aus der Organisation ausscheiden oder die Abteilung wechseln. Auch die Einbindung externer Stakeholder ist möglich. Zusätzlich bieten moderne Authentifizierungsverfahren und Multi-Faktor-Authentifizierung einen erweiterten Schutz vor unbefugtem Zugriff auf Unternehmensdaten.

Doch nicht nur die Identitäten müssen gemanagt werden, auch die Unternehmensdaten sollen für Hacker unerreichbar bleiben. Deshalb gehört zu einer ganzheitlichen Risikostrategie neben dem Access Management auch die sogenannte Data Centric Security. Sie widmet sich dem Schutz vor Datenverlust und -missbrauch. Das ist vor allem in global verteilten Prozessketten von wachsender Bedeutung, denn insbesondere beim Datenexport und bei der Informationsweitergabe lauern Sicherheitslücken.

Zum Thema
Ein Mensch balanciert auf einem Seil, dass zwischen Bergen gespannt ist
Von Klimawandel bis Cybercrime Unternehmensrisiken: Das sind die Top 10 in Deutschland (2023)
jetzt artikel lesen

Risikostrategie: Ein Notfallplan für den Ernstfall

Doch auch die beste IT-Abwehr bietet keine 100-prozentige Sicherheit. Daher bedarf es dringend einer Cyberrisikostrategie. Sie ermittelt nicht nur Gefahrenpotenziale, sondern enthält als Kernstück auch konkrete Handlungsanweisungen für den Ernstfall – einen sogenannten Incident Response Plan. Er legt detailliert fest, wer wie reagieren muss, um den Schaden für das Unternehmen möglichst gering zu halten.
 
Abhängig vom konkreten Sicherheitsvorfall müssen neben der oberen Führungsebene und den IT-Verantwortlichen auch einzelne Abteilungen und ihre Vertreter aktiv werden. Im Notfallplan sind daher – wie in einem Playbook – einzelne Ausgangsszenarien und die erforderlichen Reaktionen skizziert. Dazu gehören Maßnahmen zur Schadensfeststellung und Datenrettung ebenso wie konkrete Anleitungen zur internen und externen Kommunikation sowie zu den Meldepflichten – im Idealfall das alles automatisiert.
 
Wichtig ist zudem, dass der Ernstfall nicht nur auf dem Papier geplant ist, sondern auch regelmäßig geprobt wird. Wie beim Feueralarm muss jeder Beschäftigte wissen, wie er Cyberangriffe erkennt und darauf adäquat reagiert.
Empfehlung
899x500_cover_security_ratgeber
Ratgeber Ist Ihr IT-Security-Konzept den Herausforderungen der Digitalisierung gewachsen?

In unserem Ratgeber 'IT-Sicherheit: Darauf müssen Sie achten' erfahren Sie, was Sie bei der Entwicklung eines zukunftsfähigen Security-Konzepts beachten sollten.

Jetzt Ratgeber herunterladen

Incident Response Plan: GEHEN SIE besser AUF NUMMER SICHER!

Potenzielle Gefahrensituationen voraussehen, die richtigen Zuständigkeiten und Reaktionen ableiten sowie das erforderliche Verhalten analysieren – diese Aufgabe ist für Unternehmen überlebenswichtig geworden. Laut der Studie „Cost of a Data Breach“ werden Datenpannen immer teurer. In Deutschland ziehen sie durchschnittlich Kosten in Höhe von 4,25 Millionen Euro nach sich – pro Datenpanne! Das sind zehn Prozent mehr als noch vor sechs Jahren. Gerade für mittelständische Unternehmen kann eine solche Summe schnell existenzbedrohend werden. Umso wichtiger ist es, rechtzeitig vorzubeugen.
 
 Der wichtigste Schritt hin zu einer wirkungsvollen Sicherheitsstrategie ist ein Incident Response Plan. Er gilt als wichtige Grundlage, um Gefahren rechtzeitig zu erkennen und die richtigen Gegenmaßnahmen zu ergreifen. Doch im Mittelstand fehlen häufig die personellen Ressourcen, um ein solches Konzept konsequent umsetzen zu können. Aber das ist kein Grund, auf einen Incident Response Plan zu verzichten. Denn ohne Sicherheitsstrategie sind Firmen Cyberkriminellen schutzlos ausgeliefert. Wer nicht über die erforderlichen Fachkräfte und die nötige Kompetenz auf diesem Gebiet verfügt, sollte daher externe Beratung in Anspruch nehmen. Auf diese Weise wird das Sicherheitskonzept professionell analysiert und an die tatsächliche Gefährdungslage angepasst – ohne dass das Tagesgeschäft darunter leidet.