+ 49 231 9720
Kontakt

Effektives Cyber-Risikomanagement

Angesichts der steigenden Zahl der Cyber-Angriffe und der andauernden Gefahr von Datenschutzverletzungen ist ein starkes Cyber-Sicherheitsprogramm längst ein Muss für jedes moderne Unternehmen. Um Sie bei der Entwicklung einer entsprechenden Strategie oder der Stärkung Ihrer bestehenden Sicherheitsmaßnahmen zu unterstützen, informieren wir hier über die Urheber der aktuellen Bedrohungen und zeigen mögliche nächste Schritte auf. 

Was sind Cyber-Risiken?

Das Institute of Risk Management definiert Cyber-Risiken als „sämtliche auf Fehler oder Sicherheitslücken in der unternehmenseigenen IT-Infrastruktur zurückzuführende Risiken, die in finanziellen Verlusten, Unterbrechungen des Geschäftsbetriebs oder Imageschäden resultieren können.“ Generell ist davon auszugehen, dass die Zahl derartiger Risiken im Zuge der digitalen Transformation wächst, da die Hinzufügung weiterer Systeme und Umgebungen die Angriffsfläche Ihres Unternehmens vergrößert. Neue potenzielle Einfallstore für Angreifer entstehen unter anderem durch die Einführung innovativer Geschäftsmodelle, den Umstieg auf die Cloud und die Implementierung von Technologien zur Unterstützung mobiler Arbeitsmodelle. Deshalb sind moderne Unternehmen dringend aufgefordert, dem Thema Cyber-Sicherheit oberste Priorität einzuräumen. 

Eine kurze Geschichte des Managements von Cyber-Sicherheitsrisiken

In den späten 1980er Jahren wurden digitale Systeme durch das aufkommende Internet anfällig für Hacking und Datendiebstähle. Der weltweit erste Denial-of-Service-Angriff erfolgte 1989 durch den Wurm „Morris“, der insgesamt 6000 Computer infizierte und Schäden in einer geschätzten Höhe von 100.000 bis 10 Mio. US-Dollar verursachte. Seither wurden zahllose weitere Angriffe beobachtet, die mittlerweile Millionen Systeme bedrohen und immer höhere Verluste nach sich ziehen. 

Als Reaktion auf diesen Trend bildeten Unternehmen und Institutionen in aller Welt Computer Emergency Response Teams (CERTs), die mit der Eindämmung akuter Vorfälle und der Reparatur von Schäden betraut wurden, anfangs jedoch kaum über Tools zur proaktiven Bekämpfung von Bedrohungen verfügten. Damit begann die Ära der Antivirus-Software. AV-Lösungen boten Schutz vor künftigen Angriffen und wurden damit schnell zum Goldstandard im Bereich Cyber-Sicherheit. Sie leisteten Unternehmen und öffentlichen Institutionen lange Zeit gute Dienste, bis um das Jahr 2010 herum ein rapider Anstieg des Umfangs und der Gefährlichkeit der Cyber-Angriffe zu beobachten war. Seither setzen Bedrohungen wie die auf dem berüchtigten EternalBlue-Exploit basierende Malware „WannaCry“ selbst führende Institutionen wie die National Security Agency unter Zugzwang. In dieser neuen Situation sehen immer mehr Unternehmen von der Suche nach einem neuen „Allheilmittel“ ab und vertrauen stattdessen auf eine Kombination aus vielfältigen Sicherheitsmaßnahmen und proaktiv agierenden Sicherheitsteams. 

Welche Arten von Angreifern sind zu unterscheiden?

Mit dem Ausdruck „Angreifer“ bezeichnen wir die Personen oder Gruppen, von denen kriminelle Cyber-Aktivitäten ausgehen oder koordiniert werden. Laut der letzten Ausgabe unseres Data Breach Investigations Report handelt es sich dabei vor allem um folgende Akteure:

Organisierte Kriminelle: Cyber-Kriminelle haben es vor allem aufs Geld abgesehen. Deshalb suchen sie bei ihren Aktionen oft nach Bank- und Kreditkartendaten, Sozialversicherungsnummern und anderen personenbezogenen Mitarbeiter- und Kundendaten, die sich für betrügerische Zwecke missbrauchen oder an andere Kriminelle verkaufen lassen. In anderen Fällen nutzen sie Ransomware, um geschäftskritische Ressourcen zu infizieren und zu verschlüsseln und dann von den Besitzern ein Lösegeld zu erpressen.

Staatlich gesponserte Hackergruppen: Diese Gruppen arbeiten typischerweise auf die Realisierung politischer, ökonomischer, technischer oder militärischer Zielsetzungen hin und führen unter anderem Spionageoperationen zur Erlangung sensibler Daten und Informationen durch. Schätzungen zufolge sind 79 Prozent aller von externen Akteuren verursachten Sicherheitsverletzungen auf staatlich gesponserte Hacker zurückzuführen.

Hacktivisten: Diese Angreifer verfolgen politische Ziele und möchten beispielsweise Propaganda verbreiten oder die öffentliche Aufmerksamkeit auf ein bestimmtes Anliegen lenken. Allerdings war in den vergangenen Jahren ein kontinuierlicher Rückgang der Zahl der Hacktivisten zu verzeichnen.

Böswillige Insider: Viele Bedrohungen sind auf Insider mit Zugang zu den Unternehmensdaten zurückzuführen. Dabei handelt es sich entweder um Angestellte, die ihre Zugriffsrechte missbrauchen, oder um ehemalige Mitarbeiter oder Angehörige von Partnerunternehmen, die von Rachegedanken getrieben werden oder sich finanzielle Gewinne versprechen.

Fahrlässige Mitarbeiter und andere interne Bedrohungen: Grundsätzlich können Daten auch durch das unvorsichtige oder fahrlässige Handeln wohlmeinender Mitarbeiter mit unnötig umfangreichen Zugriffsrechten sowie infolge von Netzwerkstörungen oder schlecht konzipierten Datenmanagementprozessen offengelegt werden oder verlorengehen.

Einschlägige Standards für das Management von Cyber-Risiken 

Die zunehmende Bedeutung der Cyber-Sicherheit für moderne Unternehmen hat Experten in aller Welt zur Entwicklung von standardisierten Risikomanagementprozessen und -protokollen veranlasst. Zu den einschlägigen IT-Sicherheits- und -Betriebsmodellen zählen unter anderem die FAIR-, ISO- COSO- und NIST-Frameworks. 

Das COSO-Modell definiert Risikomanagement als „Prozess, der vom Vorstand, dem Management und anderen Mitarbeitern getragen wird und in unternehmensweite Strategien und Maßnahmen mündet – mit dem Ziel, potenziell sicherheitsrelevante Ereignisse zu identifizieren, bestehende Risiken auf das in den Risikovorgaben festgelegte Maß zu reduzieren und die Realisierung der Zielsetzungen des Unternehmens zu fördern.“ 

Dabei fußen alle genannten Modelle auf drei Säulen, die das Fundament für robuste Betriebsprozesse und das effektive Management bestehender Cyber-Risiken bilden:

1. Governance – Modernes Risikomanagement ist ohne die Mitwirkung der Unternehmensführung nicht denkbar. Deshalb sollten Sie die Einrichtung eines dedizierten Risikokomitees erwägen, das in ständigem Kontakt mit den Vorstandsmitgliedern steht. Dieses Gremium kann dann ein robustes Programm für das Management der bestehenden Cyber-Risiken ausarbeiten und im gesamten Unternehmen umsetzen.

2. Risikoschwellen – Da alle modernen Geschäftsmodelle mit potenziellen Gefahren verbunden sind, müssen die Verantwortlichen in Ihrem Unternehmen festlegen, welches Risikoniveau akzeptabel ist. Durch die Definition einer entsprechenden Schwelle versetzen Sie die Mitarbeiter auf allen Ebenen in die Lage, nicht tolerable von hinnehmbaren Schwachstellen zu unterscheiden und gegebenenfalls Alarm zu schlagen.

3. Richtlinien und Prozesse – Ihre Strategie für das Risikomanagement sollte sich in die Arbeitsprozesse Ihrer Teams integrieren lassen und in allen Unternehmensbereichen umgesetzt werden. Dabei sollten Sie sicherstellen, dass jeder Mitarbeiter über grundlegende Kenntnisse der Best Practices zur Risikominimierung verfügt und diese Prinzipen vom ersten Tag an berücksichtigt. Außerdem benötigen Sie richtlinienbasierte Sicherheitsmechanismen, die speziell auf die Schwachstellen Ihrer datengestützten Systeme zugeschnitten sind.

Wenn Sie keine solide Strategie für das Cyber-Risikomanagement entwickeln, nehmen Sie drastische Konsequenzen in Kauf und setzen Ihr Unternehmen der Gefahr von Hackereinbrüchen, Sicherheitsverletzungen, Umsatz- und Imageschäden sowie einer massenhaften Abwanderung von Kunden aus. Darüber hinaus sind hohe Geldbußen oder erfolgreiche Schadenersatzklagen zu befürchten, da jedes in der EU geschäftlich tätige Unternehmen zur Einhaltung der Datenmanagement- und Datenschutzvorgaben der Datenschutz-Grundverordnung (DSGVO) verpflichtet ist. Bei Missachtung derartiger Vorschriften (die mittlerweile in ähnlicher Form in diversen Ländern und Regionen in Kraft getreten sind) drohen empfindliche Strafen.

Checkliste für das Cyber-Risikomanagement

Wenn Sie jetzt zu dem Schluss gekommen sind, dass eine Verbesserung Ihrer Cyber-Sicherheitsstrategie dringend notwendig ist, sollten Sie nicht länger zögern, sondern schleunigst die Initiative ergreifen! Stellen Sie sich zunächst die folgenden Fragen:

  • Wie schwerwiegend sind die Bedrohungen, denen Ihr Unternehmen derzeit ausgesetzt ist, und welche geschäftlichen Folgen sind im Ernstfall zu befürchten? Welche Maßnahmen ergreifen Sie zur Minimierung und Bekämpfung der bekannten Risiken? 
  • Wie wird das Management über bestehende Cyber-Risiken für Ihr Unternehmen informiert? 
  • Auf welche Weise gewährleistet Ihr Cyber-Sicherheitsprogramm die Umsetzung von Branchenstandards und Best Practices? 
  • Welcher Art und wie zahlreich sind die Cyber-Sicherheitsvorfälle, die Ihr Unternehmen im Verlauf einer normalen Woche verzeichnet? Welche Schwelle muss überschritten werden, damit das Management benachrichtigt wird? 
  • Wie umfassend ist Ihr vorhandener Cyber-Notfallplan? Wie oft wird er getestet?
  • Haben Sie strikte Richtlinien für starke Passwörter implementiert? Wie setzen Sie diese Richtlinien im gesamten Unternehmen durch? 
  • Wo sind die Daten Ihres Unternehmens gespeichert? Das heißt: Welche Server, Workstations, Mobilgeräte, USB-Sticks, Backup-Systeme und Cloud-Umgebungen werden zur Aufbewahrung von Daten genutzt?
  • Wie handhabt Ihr Unternehmen Akten und Dokumentenentwürfe in Papierform, die personenbezogene Daten enthalten? 
  • Ist sichergestellt, dass alle im Außendienst genutzten Speichermedien verschlüsselt sind? Werden erstellte Backups regelmäßig auf ihre Vollständigkeit und Nutzbarkeit überprüft?
  • Sind die Mitarbeiter über Best Practices für das sicherheitsbewusste Verhalten am Arbeitsplatz informiert? Wurden sie im Rahmen von E-Mail- und Social-Media-Sicherheitsschulungen über gängige Cyber-Bedrohungen wie Phishing, Pharming und Ransomware aufgeklärt?
  • Verfügt Ihr Unternehmen über einen Plan zur Eindämmung einer akuten Sicherheitsverletzung? Besitzen Sie einen Versicherungsschutz, die in einem solchen Fall greift?

So kann Verizon helfen

Die Beantwortung der oben aufgeführten Fragen ist lediglich der Startschuss zur Entwicklung eines ausgereiften, robusten Cyber-Sicherheitsprogramms, das die Anforderungen Ihres Unternehmens erfüllt. Eine mögliche Folgemaßnahme ist die Implementierung unseres Tools Cyber Risk Monitoring, das Ihnen nicht nur einen detaillierten Überblick über Ihre Cyber-Risiken liefert, sondern auch konkrete Maßnahmen zur Risikominimierung vorschlägt. Auf diese Weise profitieren Sie von der Kombination der erstklassigen Services führender Sicherheitsanbieter mit den einzigartigen Bedrohungsdaten von Verizon und sind jederzeit über den Sicherheitsstatus Ihres Unternehmens informiert. 

Mit diesen und anderen Produkten haben wir bereits einigen der größten und komplexesten Unternehmen und Institutionen der Vereinigten Staaten zu stärkerer Sicherheit verholfen. Wenn Sie sich ein genaueres Bild von unseren Fähigkeiten machen möchten, können Sie in unserem Erfolgsbericht nachlesen, wie Verizon dem Militär der Vereinigten Staaten bei der Stärkung seiner Cyber-Abwehr unterstützt hat.

Vertrieb

Sie erreichen uns telefonisch unter + 49 231 9720

Support

Verwalten Sie Ihr Konto oder holen Sie sich Tools und Informationen