Mit der richtigen Risikostrategie effizient auf Cyberangriffe reagieren

LESEZEIT: 3 MINUTEN

Wissen, was zu tun ist: Mit der richtigen Risikostrategie effizient auf Cyberangriffe reagieren

15.02.2021 9:00 AM

Das Weltwirtschaftsforum nennt in seinem aktuellen Risikobericht die Cyberkriminalität als eine der drei größten globalen Gefahren. Damit rangiert Datenkriminalität in einer Liga mit Herausforderungen wie Klimawandel und weltpolitischen Konflikten.[1] Ganz ähnlich stufen auch Firmenvertreter die Bedrohung durch Hacker-Angriffe ein: Sie sehen darin das größte Gefahrenpotenzial für ihren Geschäftsbetrieb.[2] Das Risikobewusstsein allein reicht jedoch nicht aus. Unternehmen müssen das Wissen rund um Cyberkriminalität nutzen, um präventiv vorzugehen. Es bedarf insbesondere einer Risikostrategie, die mögliche Attacken wirkungsvoll abwehrt und im Ernstfall schnelles und Compliance-konformes Handeln ermöglicht. Nur so lassen sich Haftungsgefahren und Imageschäden verhindern.

Cyberkriminalität: Die reale Gefahr

Nicht einmal große Konzerne mit ausgefeilter Sicherheitsstrategie sind vor Hackerangriffen gefeit:

  • Das deutsche Regierungsnetz wurde ebenso Zielscheibe von Cyberkriminellen wie die Marriott-Hotelkette und Facebook.
  • Jeder zweite Internetnutzer ist von Datendiebstahl, Phishing & Co. betroffen.[3]
  • Zwei Drittel der Industrieunternehmen waren in den vergangenen Jahren Opfer von Cyberattacken.[4]
  • 80 Prozent der Firmen verzeichneten in den letzten Monaten einen starken Anstieg der Angriffe.[5]

Der Wirtschaft entstand infolge von Cyberkriminalität ein Schaden in Höhe von 43 Milliarden Euro.[6] Besonders betroffen sind kleine und mittlere Unternehmen.[7]

Präventive Maßnahmen ergreifen

Eines der größten Einfallstore für Cyberkriminalität ist nach wie vor das Passwortmanagement. Der Digitalverband Bitkom fand heraus, dass ein Drittel aller Nutzer ein und dasselbe Kennwort für mehrere Dienste verwenden. Viele „vertrauen“ dabei zudem auf sehr einfache Zeichenkombinationen wie das Geburtsdatum.[8] Genau hier setzt ein strategisches Identity- und Access-Management (IAM) an: Es sichert den Zugriff auf die Unternehmens-IT ab, legt Identitäten fest und dämmt gefährliche Schatten-IT ein. IAM-Systeme lassen sich flexibel anpassen, zum Beispiel wenn Mitarbeiter aus der Organisation ausscheiden oder die Abteilung wechseln. Auch die Einbindung externer Stakeholder ist möglich. Zusätzlich bieten moderne Authentifizierungsverfahren und Multi-Faktor-Authentifizierung einen erweiterten Schutz vor unbefugtem Zugriff auf Unternehmensdaten.

Doch nicht nur die Identitäten müssen gemanagt werden, auch die Unternehmensdaten sollen für Hacker unerreichbar bleiben. Deshalb gehört zu einer ganzheitlichen Risikostrategie neben dem Access Management auch die sogenannte Data Centric Security. Sie widmet sich dem Schutz vor Datenverlust und -missbrauch. Das ist vor allem in global verteilten Prozessketten von wachsender Bedeutung, denn insbesondere beim Datenexport und bei der Informationsweitergabe lauern Sicherheitslücken.


Ein Notfallplan für den Ernstfall

Doch auch die beste IT-Abwehr bietet keine 100-prozentige Sicherheit. Daher bedarf es dringend einer Cyberrisikostrategie. Sie ermittelt nicht nur Gefahrenpotenziale, sondern enthält als Kernstück auch konkrete Handlungsanweisungen für den Ernstfall – einen sogenannten Incident Response Plan. Er legt detailliert fest, wer wie reagieren muss, um den Schaden für das Unternehmen möglichst gering zu halten.

Abhängig vom konkreten Sicherheitsvorfall müssen neben der oberen Führungsebene und den IT-Verantwortlichen auch einzelne Abteilungen und ihre Vertreter aktiv werden. Im Notfallplan sind daher – wie in einem Playbook – einzelne Ausgangsszenarien und die erforderlichen Reaktionen skizziert. Dazu gehören Maßnahmen zur Schadensfeststellung und Datenrettung ebenso wie konkrete Anleitungen zur internen und externen Kommunikation sowie zu den Meldepflichten – im Idealfall das alles automatisiert.

Wichtig ist zudem, dass der Ernstfall nicht nur auf dem Papier geplant ist, sondern auch regelmäßig geprobt wird. Wie beim Feueralarm muss jeder Beschäftigte wissen, wie er Cyberangriffe erkennt und darauf adäquat reagiert.

899X500_COVER_security_ratgeber

In unserem Ratgeber 'IT-Sicherheit: Darauf müssen Sie achten' erfahren Sie, was Sie bei der Entwicklung eines zukunftsfähigen Security-Konzepts beachten sollten.

>> Jetzt Ratgeber herunterladen

Gehen Sie auf Nummer sicher

Potenzielle Gefahrensituationen voraussehen, die richtigen Zuständigkeiten und Reaktionen ableiten sowie das erforderliche Verhalten analysieren – diese Aufgabe ist für Unternehmen überlebenswichtig geworden. Laut der Studie „Cost of a Data Breach“ werden Datenpannen immer teurer. In Deutschland ziehen sie durchschnittlich Kosten in Höhe von 4,25 Millionen Euro nach sich – pro Datenpanne! Das sind zehn Prozent mehr als noch vor sechs Jahren.[9] Gerade für mittelständische Unternehmen kann eine solche Summe schnell existenzbedrohend werden. Umso wichtiger ist es, rechtzeitig vorzubeugen. Der wichtigste Schritt hin zu einer wirkungsvollen Sicherheitsstrategie ist ein Incident Response Plan. Er gilt als wichtige Grundlage, um Gefahren rechtzeitig zu erkennen und die richtigen Gegenmaßnahmen zu ergreifen. Doch im Mittelstand fehlen häufig die personellen Ressourcen, um ein solches Konzept konsequent umsetzen zu können. Aber das ist kein Grund, auf einen Incident Response Plan zu verzichten. Denn ohne Sicherheitsstrategie sind Firmen Cyberkriminellen schutzlos ausgeliefert. Wer nicht über die erforderlichen Fachkräfte und die nötige Kompetenz auf diesem Gebiet verfügt, sollte daher externe Beratung in Anspruch nehmen. Auf diese Weise wird das Sicherheitskonzept professionell analysiert und an die tatsächliche Gefährdungslage angepasst – ohne dass das Tagesgeschäft darunter leidet.

Quellen:
[1] https://www.weforum.org/reports/the-global-risks-report-2019; [2] http://www3.weforum.org/docs/WEF_Regional_Risks_Doing_Business_report_2018.pdf; [3] https://www.bitkom.org/Presse/Presseinformation/Cybercrime-Jeder-zweite-Internetnutzer-wurde-Opfer.html; [4] https://www.bitkom.org/Presse/Presseinformation/Attacken-auf-deutsche-Industrie-verursachten-43-Milliarden-Euro-Schaden.html; [5] https://www.bitkom.org/Presse/Presseinformation/Cyberattacken-auf-deutsche-Industrie-nehmen-stark-zu.html; [6] https://www.bitkom.org/Presse/Presseinformation/Attacken-auf-deutsche-Industrie-verursachten-43-Milliarden-Euro-Schaden.html; [7] https://www.bitkom.org/Presse/Presseinformation/Attacken-auf-deutsche-Industrie-verursachten-43-Milliarden-Euro-Schaden.html; [8] https://www.bitkom.org/Presse/Presseinformation/Guter-Vorsatz-Bessere-Passwoerter-nutzen.html; [9] https://databreachcalculator.mybluemix.net/

KOSTENLOSE WEBSESSIONS, SPANNENDE EVENTS UND INFORMATIVE SEMINARE

MEHR ERFAHREN