de | Deutsch
IT-Sicherheit 14.07.2020

Die 5 Funktionen für Cyber Security.

Der deutsche Mittelstand hat sich längst zu einem Top-Ziel für Cyber-Angriffe entwickelt. Und das hat gute Gründe: Aus der Sicht eines Angreifers sind die zu überwindenden Hürden erfreulich niedrig, und erfolgreiche Angriffe werden zudem meist erst spät entdeckt. Gleichzeitig ist der erzielbare Schaden bei dieser „Zielgruppe“ vergleichsweise groß, was sich beispielsweise in der Höhe der Lösegeldforderung einer Ransomware-Attacke zeigt. Aufwand und Ertrag stehen für Angreifer beim deutschen Mittelstand somit in einem guten Verhältnis.

Artikel teilen

Udo Stiefvater
Geschäftsführer

Um dieser Entwicklung entgegenzuwirken, rüsten die Unternehmen bei der IT-Security kräftig auf. Dabei ist auch die Anzahl der Hersteller von Security-Lösungen in den letzten Jahren stark angestiegen. Der Markt ist unübersichtlich und weit verzweigt. Neben den großen etablierten Playern gibt es eine Vielzahl kleinerer Anbieter, die mit innovativen Ansätzen punkten.

Bei all dieser Vielfalt wird aber eines oft übersehen. Es reicht nicht aus, durch die Kombination von Security-Lösungen einen möglichst hohen Schutzwall aufzubauen. Beim Katz-und-Maus-Spiel werden Angreifer immer wieder die Nase vorn haben – und darauf muss man vorbereitet sein.

Dabei ist es hilfreich, ja geradezu befreiend, sich mit dem Gedanken abzufinden: Früher oder später wird ein Angriff auf unser Unternehmen erfolgreich sein. Wenn diese Erkenntnis erst einmal gereift ist, rücken neben dem Aspekt der Absicherung vier weitere Funktionen von Cyber Security in den Fokus.

Absichern alleine reicht nicht.

Zunächst gilt es zu identifizieren, was die Werte im Unternehmen sind. Werte im Sinne von Informationen, Daten, Prozessen und Systemen. Wo sind die „Kronjuwelen“? Risiken werden ermittelt und bewertet. Auf Basis dieser Erkenntnisse wird dann die bereits bestehende Absicherung geprüft und gegebenenfalls weiter ausgebaut. Neben den technischen Möglichkeiten zur Absicherung, gewinnt die Schulung und Sensibilisierung der Anwender immer mehr an Bedeutung. Durch Phishing-Mails sind sie regelmäßig die erste Anlaufstelle für Angreifer.

Ein weiterer wichtiger Aspekt ist die frühzeitige Erkennung sicherheitsrelevante Ereignisse. Dazu sollten relevante Systeme fortlaufend überwacht werden. So können Sicherheitsmeldungen und Anomalien rasch entdeckt und ausgewertet werden. Besonders hilfreich sind hierbei Instrumente, die Meldungen verschiedener Quellen miteinander verknüpfen und Angriffe so leichter nachvollziehbar machen. Eine durchaus anspruchsvolle Aufgabe, die einiges an Know-how und Erfahrung erfordert und gegebenenfalls als externer Service bezogen werden sollte.

Wenn eine „erfolgreiche“ Cyber-Attacke erkannt wurde, besteht die nächste Herausforderung: schnell und zielführend zu reagieren, um die weitere Ausbreitung zu stoppen und schädliche Auswirkungen zu minimieren. Bei diesem Punkt ist auf jeden Fall Vorarbeit erforderlich, die nach meinen Erfahrungen bei vielen Unternehmen nicht oder nicht ausreichend geleistet wurde denn im Ernstfall soll ja alles ganz schnell gehen. Ein tragfähiger Notfallplan vermeidet unnötigen Stress und sorgt für Klarheit: Wie sind die Zuständigkeiten und Verantwortlichkeiten im Notfall verteilt? Wer entscheidet, ob operative Systeme im Zweifelsfall vom Netz genommen werden? Wie werden externe Dienstleister einbezogen, und welche Vereinbarungen gibt es dazu? Wie wird die interne und externe Kommunikation mit Kunden, Behörden etc. durchgeführt?

Im letzten Punkt geht es schließlich darum, betroffene Daten und Systeme wiederherzustellen. Auch dafür braucht es solide Vorarbeit, um effiziente Backup- und Wiederherstellungsprozesse zu erarbeiten, zu dokumentieren und immer wieder zu aktualisieren. Die Erfahrungen aus regelmäßigen Notfallübungen fließen in die fortlaufende Aktualisierung und Optimierung des Recovery-Plans ein.

Ein wichtiger Aspekt ist dabei, die Backups zu separieren und so vor Malware-Zugriffen zu schützen. Aktuelle Ransomware-Attacken zielen darauf ab, neben den Live-Daten auch das Backup Repository zu kompromittieren und so eine mögliche Lösegeldzahlung erheblich zu begünstigen.

Fazit.

Eine ganzheitliche Cyber-Security-Strategie besteht aus den 5 Funktionen: identifizieren, absichern, erkennen, reagieren und wiederherstellen. Zusammen bilden sie das Cybersecurity Framework, ein Ansatz des amerikanischen National Institute of Standards and Technology (NIST). Bechtle bietet ein umfangreiches Leistungsspektrum zu allen 5 Funktionen und kann so Kunden ganzheitlich und durchgängig unterstützen.