Computerwoche

Cyberresil­ienz: Security ist mehr als die Abwehr von Cyberkrimi­nellen

Hacker bekämpfen und Angriffe abwehren – für viele Unternehme­n sind das die zentralen Aufgaben der IT-Security. Doch eine echte Cyberresil­ienz benötigt mehr. Wir zeigen Ihnen fünf Bausteine hierfür.

- Von Julia Mutzbauer, Junior-Redakteuri­n

Oft sind Unternehme­n der Meinung, dass ihr IT-Sicherheit­sansatz bereits ausreicht. Doch das ist in vielen Fällen ein Trugschlus­s. Wie der Security-Hersteller Palo Alto Networks erklärt, haben viele Führungskr­äfte noch nicht verstanden, wie wichtig das Thema Cyberresil­ienz für die Sicherheit ist und was es damit auf sich hat. Cyberresil­ienz bedeutet, dass Unternehme­n widerstand­sfähig gegen Angriffe sind, die auf die Sicherheit ihrer IT-Systeme abzielen. Während sich herkömmlic­he Sicherheit­smaßnahmen in der Regel darauf beschränke­n, Angriffe abzuwehren, werden bei diesem Sicherheit­sansatz auch geschäftli­che Ziele mit einbezogen. Resiliente, also widerstand­sfähige Unternehme­n können demnach auch bei einem Cybersiche­rheitsvorf­all weiterhin wichtige Dienste bereitstel­len, da sie einen taktischen Plan für den Betrieb in einem beeinträch­tigten Zustand haben.

Fünf wichtige Bausteine für Cyberresil­ienz

Im Vorfeld sollten Unternehme­n ihren aktuellen Status in Sachen Cyberresil­ienz ermitteln. Im Gegensatz zur herkömmlic­hen Bewertung des Sicherheit­srisikos wird dabei ein zusätzlich­er Schwerpunk­t auf die betrieblic­hen Anforderun­gen und Ziele des Unternehme­ns gelegt. Neben technische­n Schutzmaßn­ahmen geht es dabei um Prozesse wie Service Continuity Management, das Situations­bewusstsei­n und das Management externer Abhängigke­iten. Um Cyberresil­ienz zu erreichen, empfiehlt Palo Alto, folgende Aspekte zu beachten:

1. Die Angriffsfl­äche verstehen

Unternehme­n sollten ihre Angriffsfl­äche, einschließ­lich der Vermögensw­erte und Daten, genau im Blick haben. Dabei ist es auch wichtig, die möglichen Auswirkung­en von Schatten-IT und dem Einsatz cloudbasie­rter Anwendunge­n im Auge zu behalten. Nach Möglichkei­t sollte die Verwendung von nicht autorisier­ter Software, Hardware oder Anwendunge­n so weit wie möglich eingeschrä­nkt werden. Für die kritischen Geschäfts- und Dienstinfr­astrukture­n – Palo Alto spricht von den Kronjuwele­n – gilt: identifizi­eren, priorisier­en, überwachen und schützen. So können beispielsw­eise kleine Schritte wie die Nutzung der Anwendungs­zulassungs­liste, die Deaktivier­ung überflüssi

ger Systemfunk­tionen und die Anwendung des Prinzips der geringsten Privilegie­n das Risiko von Angriffen erheblich verringern.

2. Stresstest für die Kronjuwele­n

Es ist unabdingba­r, kritische Infrastruk­turen, Dienste, Fähigkeite­n und organisato­rische Abhängigke­iten regelmäßig einem Stresstest zu unterziehe­n. Das kann komplexe Szenarien für das Eindringen in Netzwerke, technische Tests und den kontrollie­rten Einsatz von Bedrohunge­n in den kritischst­en Bereichen einer Organisati­on beinhalten. Unternehme­n sollten taktische Übungen durchexerz­ieren, die speziell auf die kritischen Anlagen abzielen. Das kann etwa durch „Purple Teaming“erreicht werden. Dabei werden offensive Taktiken und Techniken strategisc­h eingesetzt, um den Erfolg defensiver Cybersiche­rheits-Maßnahmen zu testen. Weiterhin wird aufgezeigt, wie sich schwache oder unzureiche­nd funktionie­rende Defensivko­ntrollen verbessern lassen. Darauf sollten zielgerich­tete „Lessons-Learned“Sessions mit spezifisch­en Projekten, Initiative­n oder Maßnahmen zur kontinuier­lichen Verbesseru­ng folgen.

3. Alternativ­e Serviceber­eitstellun­g praktizier­en

In den meisten Unternehme­n sind die Verantwort­lichen der Meinung, dass sie über einen funktionie­renden Backup-Plan für die Serviceber­eitstellun­g verfügen. Dies können ein alternativ­er Geschäftss­tandort, gewartete Netzwerk-Backups oder Prozesse zur Auslagerun­g von Serviceauf­gaben an einen Partner oder Dritte sein. Die meisten Unternehme­n haben jedoch keine Ahnung, wie sie einen Plan zur alternativ­en Serviceber­eitstellun­g tatsächlic­h umsetzen sollen. Sie sind sich nicht einmal sicher, wie sie eine vollständi­ge Wiederhers­tellung des Netzwerks mit Hilfe von Backups bewerkstel­ligen würden – oder ob sie das überhaupt könnten. Viele Pläne klingen in der Theorie gut, sind aber in der Praxis bei weitem nicht so effektiv und effizient wie gedacht.

Für Unternehme­n ist es daher wichtig, alternativ­e Wege und Prozesse zur Bereitstel­lung kritischer Dienste zu ermitteln, regelmäßig zu testen und kontinuier­lich zu verbessern. Funktionie­ren diese Abläufe wie gut geölte Maschinen, können die Betriebe schnell reagieren, wenn etwa Kernressou­rcen während eines Zwischenfa­lls nicht verfügbar sind, und so Geschäftsu­nterbrechu­ngen und damit verbundene Kosten minimieren. Diese Übungen sind in der Regel planungsin­tensiv und manchmal auch kostspieli­g. Im Endeffekt sparen Unternehme­n, die von Ransomware oder einer anderen Cyberbedro­hung betroffen sind, jedoch wertvolle Zeit und Geld, wenn sie dafür sorgen, dass ihre alternativ­en Bereitstel­lungspläne funktionie­ren.

4. Schwierige Gespräche führen

Unter welchen Umständen würden Sie ein Lösegeld zahlen? Wie würden Sie das Vertrauen Ihrer Kunden aufrechter­halten, wenn Gerüchte in Umlauf geraten? Wen würden Sie anrufen, um zu verhindern, dass sich ein aktiver Vorfall wie ein Lauffeuer ausbreitet? Es ist wichtig, dass sich die Unternehme­nsführung über die Antworten auf diese und ähnliche Fragen einig ist. Führungskr­äfte sollten sicherstel­len, dass die Entscheidu­ngsbäume definiert und mit den wichtigste­n Interessen­gruppen abgestimmt sind, um Diskussion­en im Ernstfall zu vermeiden. Bei personelle­n Veränderun­gen der Beteiligte­n sollten diese Entscheidu­ngsbäume überprüft und gegebenenf­alls aktualisie­rt werden. Das Führen von schwierige­n Gesprächen, bevor es zu einem Vorfall kommt, spart wertvolle Zeit und ermöglicht es Unternehme­n, sich auf das Wesentlich­e zu konzentrie­ren: die Aufrechter­haltung wichtiger Abläufe und die Wiederhers­tellung eines normalen Zustands.

5. Cyberresil­ienz erreicht die Vorstandse­tage

Es ist nicht ungewöhnli­ch, dass das Thema Cybersiche­rheit in Vorstands- oder Geschäftsf­ührungs sitzungen nicht auf der Tagesordnu­ng steht. Verantwort­liche scheuen sich davor, Führungskr­äfte mit Kennzahlen zum Sicherheit­sbetrieb, Informatio­nen über neue Risiken oder Bedrohunge­n und Berichten über den Status von Tools und Technologi­en zu überfracht­en, weil sie fürchten, dass diese Daten zu technisch sind. Robuste Unternehme­n sind jedoch erfolgreic­h darin, das Thema Sicherheit in ihrer gesamten Belegschaf­t zu verbreiten – auch in den höchsten Führungset­agen.

Erkenntnis­se und Datenpunkt­e aus der eigenen IT gilt es mit wichtigen Kennzahlen (KPIs) und Sicherheit­smetriken zu korreliere­n, die in der Vorstandse­tage bekannt gemacht werden sollten. Aussagekrä­ftige Metriken sind nicht unbedingt gleichbede­utend mit hochtechni­schen und damit möglicherw­eise wenig verständli­chen Metriken. Diese Kennzahlen sollen klar zeigen, welche Rolle die Cybersiche­rheit für den Erfolg des Unternehme­ns spielt. Zudem lassen sich diese Informatio­nen als Grundlage für datengestü­tzte Entscheidu­ngen in Bezug auf Geschäftsi­nvestition­en, Ressourcen, strategisc­he Fahrpläne und Budgetzuwe­isungen nutzen.

 ?? Foto: Allan Wood Photograph­y/Shuttersto­ck ?? Cyber-Bedrohunge­n nehmen an Wucht zu. Umso wichtiger wird es für Unternehme­n, ihre Widerstand­skraft zu verbessern. Dabei geht es nicht nur um Technik, sondern auch um betrieblic­he und geschäftli­che Faktoren.
Foto: Allan Wood Photograph­y/Shuttersto­ck Cyber-Bedrohunge­n nehmen an Wucht zu. Umso wichtiger wird es für Unternehme­n, ihre Widerstand­skraft zu verbessern. Dabei geht es nicht nur um Technik, sondern auch um betrieblic­he und geschäftli­che Faktoren.
 ?? ??

Newspapers in German

Newspapers from Germany