Prevention first: Die vier größten Cybersicherheitsgefahren für Unternehmen und die passende Abwehrstrategie
Nach wie vor ist Sicherheit und Datenschutz ein dominierendes Thema – und wiederkehrend zeigen Studien verlässlich die Schwachstellen auf. Hans-Peter Bauer, SVP EMEA bei BlackBerry zeigt wirkungsvolle Strategien, die schnell anwendbar sind.
Die Arbeitswelt verändert sich dynamisch: Homeoffice und Remote Work bewähren sich als begehrte Option für Arbeitnehmer, den Arbeitsplatz in die eigenen vier Wände zu verlegen. Allerdings führt das zu neuen Herausforderungen, denn laut dem aktuellen Threat Report 2022 von BlackBerry haben Cyberangriffe um 400 Prozent zugelegt – und daran hat die Arbeit im Homeoffice einen großen Anteil. Denn mehr Eintrittspunkte in Netzwerke durch Homeoffice bedeuten zugleich mehr Angriffsfläche beispielsweise für Ransomware. Einen wirksamen Lösungsansatz bieten moderne Sicherheitskonzepte auf Basis von künstlicher Intelligenz und unter dem Stichwort Prevention first.
Erpressung mithilfe von Ransomware gehört zu den besonders heimtückischen Angriffsmethoden und stellt für Unternehmen in vielfacher Hinsicht eine existenzielle Gefahr dar. Der BlackBerry Threat Report 2022 belegt, dass das Volumen um 935 Prozent zugelegt hat und Hacker gestohlene Daten von mehr als 2.300 Unternehmen auf eigens dafür eingerichteten Seiten platziert haben. Parallel dazu arbeiten Millionen von Arbeitnehmern an virtuellen Arbeitsplätzen, die alle von zu Hause aus eingerichtet werden. Viele Unternehmen versuchen immer noch, sich an diese neue Normalität des Homeoffice anzupassen und der Einsatz von Technologien wie Videokonferenzen und VPNs steigt sprunghaft an.
New Work und IT-Sicherheit in Einklang bringen
Die Zukunft der Arbeit wird schon seit fast einem Jahrzehnt als eine fast vollständig ferngesteuerte oder virtuelle Arbeit angepriesen. Aber erst jetzt ändert sich auch die Einstellung zur Telearbeit. Essenziell sind Ansätze, bei denen Technologie und Sicherheit mit dem Wandel Schritt halten können. Denn die aktuelle Generation von Arbeitnehmern erwarten von ihren Arbeitgebern, dass sie ein neues Arbeitsumfeld schaffen, das allen Arbeitsstilen und den individuellen Bedürfnissen jedes einzelnen Mitarbeiters gerecht wird. Dabei gilt es verlässlich sicherzustellen, dass die zusätzliche Komplexität nicht zu weitreichenden Sicherheitslücken führt.
Um zu beantworten, wie Hacker immer wieder einen Weg ins Innere von IT-Netzwerken finden und was Unternehmen tun können, um sich umfassend zu schützen, lohnt ein Blick auf die vier zurzeit größten Cyber-Bedrohungen für Unternehmen.
- Phishing
Phishing ist zwar keineswegs neu, aber immer noch eine der größten Bedrohungen für Unternehmen. Die Angriffswellen können für Cyberkriminelle selbst dann von Vorteil sein, wenn nur ein winziger Prozentsatz der zahlreichen versendeten Nachrichten ihr Ziel erreicht. Besonders gefährlich ist Spear-Phishing, eine Methode, die zielgerichtet auf eine bestimmte Person, Gruppe oder Organisation zugeschnitten ist. Im Gegensatz dazu werden bei regulären Phishing-E-Mails Massen-E-Mails an eine große Anzahl ahnungsloser Kontakte verschickt.
Für normale Benutzer wird es immer schwieriger, Phishing-Versuche zu erkennen. Daher erfordert die Phishing-Abwehr koordinierte Maßnahmen von Arbeitnehmern und Arbeitgebern. Mitarbeiter sollten unbedingt die Sicherheitsrichtlinien des Unternehmens befolgen und sicherstellen, dass alle ihre Geräte durch Sicherheitssoftware geschützt sind. Zudem sind automatische Aktualisierungen umgehend durchführen, damit Phishing-Angreifer keine bekannten, behebbaren Schwachstellen ausnutzen können. Arbeitgeber können das Bewusstsein für Phishing durch regelmäßige Mitarbeiterschulungen stärken. Empfohlen wird außerdem eine Kontrolle der Endpunktsicherheit für unternehmenseigene und mitarbeitereigene Geräte, die sowohl online als auch offline eingesetzt werden. - Social Engineering
Ähnlich wie beim Phishing werden die Opfer beim Social Engineering in eine Falle gelockt. Das geschieht etwa via E-Mail, Telefon, SMS oder über soziale Medien. Ein Angreifer könnte beispielsweise ein gefälschtes LinkedIn-Profil erstellen, das für die Mitarbeiter überzeugend genug aussieht, um ihre Freundschaftsanfrage zu akzeptieren. In den darauffolgenden Nachrichten werden oft winzige Informationen erfragt, um den Angreifern den Einstieg zu ermöglichen, nach dem sie gesucht haben.
Das Aufkommen von Künstlicher Intelligenz (KI) als Werkzeug im Cyberspace bedeutet, dass Social Engineering-Kampagnen in großem Maßstab durchgeführt werden können. Auch hier ist das schwache Glied in der Sicherheitskette der Mensch. Sobald die Mitarbeiter die grundlegenden Sicherheitsprotokolle beherrschen, verstehen sie, wie viele Angriffe allein durch konsequentes Verhalten verhindert werden können. - Schwachstellenmanagement
Als wesentlicher Bestandteil der IT- und Netzwerksicherheit umfasst Schwachstellenmanagement die Identifizierung, Klassifizierung, Priorisierung, Behebung und Entschärfung von Softwareschwachstellen. Heutzutage warten Hacker nicht mehr darauf, dass ein Exploit veröffentlicht wird – sie installieren stattdessen Hintertüren, die so lange schlummern, bis sie ein geeignetes Exploit finden. Dennoch gehen einige Unternehmen immer noch davon aus, dass sie sicher sind, bis eine Sicherheitslücke veröffentlicht wurde. Leider bedeutet das, dass Unternehmen ihre Systeme oft zu langsam aktualisieren oder mit Patches versehen, und so den Angreifern hinterherhinken.
Unternehmen sollten daher eher proaktiv als reaktiv vorgehen. Lösungen, die KI oder ML nutzen, ermöglichen eine noch schnellere Erkennung von Bedrohungen oder Schwachstellen. Falls das nicht möglich ist, kann die Aufgabe an externe Sicherheitspartner ausgelagert werden. - Alarm-Müdigkeit
Für Unternehmen, die mit internen Ressourcen arbeiten, ist die schiere Menge der Sicherheitswarnungen, die jeden Tag bearbeitet werden müssen, ein großes Problem. Nur ein Prozent der Sicherheitswarnungen erfordert eine Untersuchung und ein Zehntel davon verlangt Aufmerksamkeit. Bei der ständigen Flut von Warnmeldungen fällt es jedoch schwer, sich auf die wirklich wichtigen Dinge zu konzentrieren, und das kann dazu führen, dass echte positive Meldungen übersehen werden.
Für Unternehmen kann es daher kostengünstiger sein, abonnementbasierte Managed Detection and Response (MDR)-Lösungen zu nutzen. Diese Dienste bieten eine kontinuierliche Bedrohungsverfolgung und -überwachung mithilfe von KI.
Damit gelingt es, Daten zu filtern und echte Bedrohungen für das Unternehmen zu erkennen. Sobald eine Eskalation erforderlich ist, kann das interne Sicherheits-Team Prioritäten setzen und seine Bemühungen darauf konzentrieren.
Smarte Technologien für umfassende IT-Sicherheit
Die wichtigste Voraussetzung dafür, dass die genannten Schwachstellen nicht entstehen, ist die flächendeckende Einführung von intelligenten Sicherheits- und Datenschutzlösungen. Denn die Unternehmenssicherheit muss systematisch auf die Herausforderungen des New Work abgestimmt werden. Am besten wird dieser Schutz durch eine umfassende Sicherheitslösung gewährleistet, die maschinelles Lernen und prädiktive KI-Technologien nutzt, um Sicherheitsrichtlinien auf der Grundlage von Verhaltens- und Standortmustern, Netzwerkvertrauen und Gerätenutzung dynamisch anzupassen.
Im Wesentlichen handelt es sich dabei um eine Sicherheitslösung, die menschliche Schwächen ausgleicht, Telearbeit auf globaler Ebene erleichtert und ermöglicht, Netzwerke vor Ort schützt und die Unzulänglichkeiten von VPNs ausgleicht. Darüber hinaus schützt sie die Flut neuer Endgeräte, die aus einer boomenden BYOD-Umgebung resultiert, sowie die Privatsphäre von Arbeitnehmern, die in ihrer neuen Arbeitsumgebung viele verschiedene Technologien nutzen müssen.
New Work verpflichtet Unternehmen dazu, ihre Sicherheitsrichtlinien kontinuierlich anzupassen, um mit den neuen, sich schnell verändernden Risiken Schritt zu halten. Vor allem aber müssen sie vorausschauend und proaktiv handeln, um ein sicheres Arbeitsumfeld zu schaffen, in dem Mitarbeiter nicht belastet, sondern unterstützt werden.
Creative Commons Lizenz CC BY-ND 4.0
Sie dürfen:
Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.
Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
Unter folgenden Bedingungen:
Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.