Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Cybersecurity bedarf einer Zeitenwende

Viele Unternehmen vertrauen noch auf das alte „trust, but verify“-Prinzip und unterschätzen die Nachwirkungen, die Cyberangriffe mit sich bringen. Die zunehmende Zahl von Cyberattacken zeigt: In puncto Datensicherheit führt kein Weg an „Zero Trust“ und unveränderlichen Backups vorbei.

Lesezeit 4 Min.

Es bedarf eines dringenden Mentalitätswechsels zu einem ganzheitlichen und modernen Sicherheitskonzept.

Die Cyberattacken auf den Autozulieferer Continental, die Potsdamer Stadtverwaltung und die „Heilbronner Stimme“ waren in den Schlagzeilen. Aber auch weniger prominente Organisationen bleiben von Angriffen auf ihre Daten und Systeme nicht verschont. Laut einer Studie der Gothaer Versicherung aus dem vergangenen Jahr sieht jeder zweite deutsche Mittelständler sein Geschäft durch nichts so stark gefährdet wie durch einen möglichen Hacker-Angriff.

Besonders gefürchtet ist die weitverbreitete Ransomware. Das Lösegeld, das Unternehmen im Jahr 2022 an Cyberkriminelle überwiesen haben, um an die Entschlüsselung ihrer Daten zu kommen, betrug durchschnittlich 253.160 Euro. Diese Art der Erpressung ist mittlerweile zu einem Geschäftsmodell geworden, bei dem die Schadsoftware „as a Service“ angeboten wird – oftmals sogar mit telefonischem Kundendienst. Kriminelle benötigen hierdurch selbst keine Hackerqualitäten mehr, sondern geben Angriffe einfach über das Darknet in Auftrag. Dieses Modell ist einer der Hauptgründe für den rasanten Anstieg von Cyberangriffen mit Ransomware.

Das Lösegeld zu zahlen, beinhaltet keine Garantie, dass die Angreifer den Schlüssel zur Entschlüsselung der Daten überhaupt herausgeben. Wahrscheinlicher ist, dass eine Zahlung des Lösegeldes weitere Forderungen nach sich ziehen wird. In vielen Fällen sind zur vollständigen Entschlüsselung mehrere Schlüssel notwendig. Die Kosten für die Wiederherstellung der Systeme sind besonders kostspielig, wenn Cyberkriminelle auch die Backup-Daten kompromittieren. Hinzu kommt der Schaden, den der gute Ruf nimmt, wenn auch Zulieferer und Kunden von dem Angriff oder seinen Folgen betroffen sind. Cyber-Attacken sind damit nicht nur eine Gefahr für die Infrastruktur eines Unternehmens, sondern für das Unternehmen als Ganzes.

Kaum Hoffnung auf Geschäftskontinuität

Wie hoch die Gefahr aus dem Cyberraum für Unternehmen tatsächlich ist, liefern Details einer Untersuchung der Rubrik Zero Labs. Für den Bericht, der unter dem Titel „Stand der Datensicherheit“ veröffentlicht wurde, befragte die Forschungseinheit des Zero-Trust-Data-Security-Unternehmen Rubrik rund 1.600 IT-Führungskräfte aus Deutschland und neun weiteren Ländern. 98 Prozent von ihnen räumten ein, im vergangenen Jahr von mindestens einem Cyberangriff betroffen gewesen zu sein. Unternehmen in Deutschland sind mit 54 Angriffen im Jahr durchschnittlich einem Angriff pro Woche ausgesetzt, wovon 52 Prozent Angriffe mit Ransomware darstellen. 95 Prozent der Teilnehmenden aus Deutschland äußerten starke Zweifel daran, dass sie nach einer Cyberattacke ihr Geschäft am Laufen halten können.

Tatsächlich sind nur sechs Prozent der deutschen Teilnehmer in der Lage gewesen, innerhalb einer Stunde nach Entdeckung des Angriffs ihren Betrieb wieder aufzunehmen.

Die fünf größten Herausforderungen

Wenn diese Gefahren hinlänglich bekannt sind, was hindert die Unternehmen dann, sich optimal auf den Ernstfall vorzubereiten? Die Studie zeigt fünf Herausforderungen auf, denen sie gegenüberstehen.

  • Der Fachkräftemangel: IT- und SecOps-Teams sind unterbesetzt. Zwar wächst das Angebot an automatisierten Tools und „Security as a Service“, doch fehlen Spezialisten für Design und Umsetzung wirksamer Sicherheitsstrategien.
  • Lückenhafte Lösungen: Viele Unternehmen konzentrieren sich auf die Absicherung der Frontline-Systeme, sprich: Endpoint-, Netz- und Cloud-Security. Diese Hürde überspringen Cyberkriminelle jedoch mittels Social-Engineering. Der Fall Continental zeigt, wie eine Zero-Trust-Policy mögliche Einfallstore verhindern kann. Bei dieser dürfen Personen und Maschinen nur durch Autorisierung auf genau die Daten zugreifen, für die sie zugelassen sind. Der Download eines nicht autorisierten Browsers wäre somit nicht möglich gewesen.
  • Fehlende Finanzmittel: Für Entscheidungsträger trägt die Datensicherheit nicht unmittelbar zum Geschäftsergebnis bei und stellen Investitionen in diese oft hintenan.
  • Keine Priorität: Führungskräfte erkennen den Stellenwert der IT-Sicherheit häufig erst, wenn der Schaden eingetreten ist. Mit einer höheren Priorisierung können Unternehmen ihre Cyberresilienz erhöhen und Angriffen damit proaktiv entgegenwirken.
  • Mangelhafte Abstimmung der Maßnahmen: Der Zero Labs Report zeigt, dass 31 Prozent der befragten IT-Führungskräfte davon berichten, dass ihre IT- und SecOps-Teams wenig bis gar nicht aufeinander abgestimmt sind. Diese Unstimmigkeiten verhindern eine schnelle Reaktion auf aktuelle Bedrohungen.

Drei Eckpfeiler der Datensicherheit

Angesichts der Fallzahlen ist klar: Der nächste Cyberangriff kommt bestimmt – die Frage ist nur, wann und wie. Eine effektive Security-Strategie ist daher von existenzieller Bedeutung und sollte auf drei Säulen aufgebaut sein: Data-Resilience, Observability und Recovery.

Die Unantastbarkeit der Sicherheitskopien ist einer der wichtigsten Faktoren für eine bessere Data-Resilience. Nur wenn Backups so gespeichert werden, dass sie nicht verändert oder verschlüsselt werden können – sowie über offene Netzprotokolle erreichbar sind – stellen sie die erhofften Rettungsanker dar.

Observability steht für ein konstantes Monitoring der Daten. Nur mit dem Wissen, wer wann auf welche Daten zugreift, sind irreguläre Aktivitäten bereits im Ansatz erkenn- und schwerwiegende Schäden abwehrbar. Diese Transparenz erleichtert im Schadensfall nicht nur die forensische Rekonstruktion des Angriffs, sondern verhindert auch ein Eindringen der Schadsoftware in die Backups. Nach der Attacke ist vor der Attacke. Eine gute Recovery bedeutet nicht nur, dass die Geschäftskontinuität mittels Snapshot schnell wiederherstellt werden kann, sondern dass IT- und Sicherheitsverantwortliche zeitgleich infizierte Snapshots in isolierten Umgebungen forensisch untersuchen. Die aus der Forensik gewonnenen Daten helfen dabei, zukünftige destruktive Tests von geklonten Snapshots anzupassen und dadurch die Cyberabwehr für zukünftige Attacken zu verbessern.

Fazit

Die schlechte Nachricht ist, dass die Anzahl der Cyberattacken eher steigen als fallen wird. Viele Unternehmen wähnen sich in falschem Schutz und unterschätzen die Ausmaße, die ein Angriff nach sich zieht. Die gute Nachricht ist, dass der nötige Mentalitätswandel in der Cybersicherheit nur wenige Schritte umfasst. Wenn die Führungsetagen erkennen, dass Cybersicherheit keine technische, sondern eine geschäftskritische Rolle spielt, dann ist der Prozess bereits begonnen. Mit dieser Einstellung werden Unternehmen nicht nur ihrer Verantwortung für ihre wirtschaftliche Position, sondern auch für die Menschen innerhalb ihrer Organisation gerecht.

Michael Pietsch ist seit November 2021 Regional Vice President bei der Rubrik Germany GmbH. Die Kombination aus Know-how in den Bereichen Storage und Data Management sowie seine Erfahrung in Sachen Cybersicherheit machen ihn zu einem Experten, wenn es um moderne Data Protection und Da