Cyber-Resilienz oder wie man sich vor modernen Computerangriffen schützt
Mit der zunehmenden Verbreitung von Daten haben Cyberangriffe in den letzten Jahren zugenommen und sind immer raffinierter geworden, was zu einem neuen Konzept geführt hat: Cyberresilienz.
Phishing-Versuche, Malware, Ransomware, Datendiebstahl... Mit zunehmender Anzahl von Angriffen sehen sich Unternehmen mit der Unfähigkeit konfrontiert, die Sicherheit ihrer Informationssysteme zu 100 % zu gewährleisten. Die Infrastrukturen für Cybersicherheit (oder Cyberschutz), die sie bislang eingesetzt haben, reichen nicht mehr aus. Sie müssen nun einen umfassenderen und systemischen Ansatz verfolgen, um auf die neuen Bedrohungen, die im Internet lauern, wirksam reagieren zu können.
Sie müssen cyberresilient werden.
Was ist die genaue Definition von Cyber-Resilienz und wie unterscheidet sie sich von Cyber-Sicherheit? Welche Arten von Maßnahmen beinhaltet sie?
Wir sagen Ihnen alles.
Cyberresilienz: Definition
Was ist Cyberresilienz?
Cyber-Resilienz wird als eine ganzheitlichere Art und Weise definiert, Cybersicherheit zu betrachten. Sie konzentriert sich daher auf zwei Hauptachsen:
- Bedrohungen mit einem präventiven und nicht nur kurativen Ansatz begegnen;
- die Produktivität im Falle eines erfolgreichen Cyberangriffs schnell wieder in Gang setzen können.
Kurz gesagt: Das Unternehmen muss sich auf alle Eventualitäten vorbereiten und sich eingestehen, dass es ständig Cyberangreifern ausgesetzt ist, da diese jederzeit zuschlagen können.
Aber das ist kein Grund, fatalistisch zu sein! Ein cyberresilientes Unternehmen muss sowohl menschliche als auch technische Mittel einsetzen, um im Falle eines Problems reagieren zu können. Ein resilientes Cyber-Unternehmen passt sich an und lernt aus seinen Fehlern!
Cyber-Resilienz und ihre zahlreichen Dimensionen, die vom anfänglichen Schutz bis hin zum Management der Wiederherstellung reichen, müssen mit der DNA des Unternehmens verschmelzen und von allen Mitarbeitern akzeptiert und verstanden werden [...]. Tatsächlich muss es Teil der Unternehmenskultur sein.
In welchem Kontext ist sie entstanden?
Wie wir gesehen haben, nehmen die Cyberrisiken stetig zu.
91% der Organisationen in Frankreich haben in den letzten 12 Monaten mindestens einen größeren Cyberangriff erlebt, wobei die Mehrheit (65%) mehrere Vorfälle meldet.
Diese Zahlen sind angesichts der Entwicklung der digitalen Transformation von Unternehmen und des Cloud-Computing nicht verwunderlich. Und obwohl das Risiko in den letzten Jahren quasi systemisch geworden ist, deutet alles darauf hin, dass der Cyberspace von morgen nicht sicherer sein wird:
- Verallgemeinerung der Telearbeit, die zu zahlreichen Schutzlücken führt (Anschluss an ein Heimnetzwerk, Surfen auf gefährlichen Internetseiten , Praxis von BYOD und Schatten-IT usw.) ;
- Jahrhunderts, das viele wirtschaftliche, rechtliche und politische Herausforderungen mit sich bringt.
Die Folgen eines Cyberangriffs können für Organisationen jedoch verheerend sein. Laut MailinBlack belaufen sich die durchschnittlichen Kosten eines Cyberangriffs auf 97.000 Euro. Hinzu kommen rechtliche Probleme im Zusammenhang mit dem Datenschutz sowie negative Auswirkungen auf das Markenimage des Unternehmens.
Ein resilientes Cyberunternehmen ist also ein finanziell gesünderes Unternehmen, das bei seinen Kunden, Partnern und Investoren an Wert gewinnt.
Kann man Cyberschutz und Cyberresilienz miteinander vergleichen?
Cyberschutz oder Cybersicherheit beruht auf einem binären Prinzip: Entweder ist die Umgebung sicher oder nicht. Folglich bestehen die damit verbundenen Prozesse hauptsächlich aus dem Einsatz von Technologien, um Risiken zu reduzieren und zu beheben.
Im Gegensatz zur Cyber-Resilienz sind sie nicht mit der gleichen Risikobereitschaft (vor allem auf menschlicher Ebene), der gleichen Fähigkeit zum Rebound und zur ständigen Anpassung verbunden.
Wie wird man Cyberkündiger? Unsere 6 Tipps
Es gibt keine fertige Formel, um vollständig cyberresilient zu werden, da es sich um ein Konzept handelt, das sich noch in der Entwicklung befindet und noch erprobt werden muss. Außerdem hängen die besten Praktiken von der Struktur des jeweiligen Unternehmens und seinem Reifegrad in Bezug auf die Digitalisierung und das Sicherheitsmanagement ab.
Es werden jedoch immer wieder verschiedene Ansätze genannt.
Tipp 1: Sich der Verwundbarkeit des Cyberspace bewusst werden.
Um cyberresilient zu werden, muss ein Unternehmen akzeptieren, dass es ständig der wachsenden Gefahr im Cyberspace ausgesetzt ist. Es kann sich nicht mehr damit begnügen, einfach nur über Schutztechnologien zu verfügen.
Wenn sich die Führungskräfte dessen bewusst sind, sind sie auch eher bereit, die personellen und finanziellen Mittel bereitzustellen, die für den Aufbau einer wirklich effektiven IT-Sicherheitsinfrastruktur erforderlich sind.
💡 Kommunikation, der Austausch mit Gleichgesinnten und die Suche nach Informationen sind Teil des cyberresilienten Ansatzes. Auf diese Weise stärkt das Unternehmen sein Verständnis für das Thema und damit das Vertrauen, das es insbesondere bei Investoren schafft.
Tipp 2: Sensibilisierung der Mitarbeiter
Die Sensibilisierung von Führungskräften, aber auch von Mitarbeitern ist ein unausweichlicher Schritt in diese Richtung. Denn die größte Sicherheitslücke ist oftmals das menschliche Fehlverhalten. Allein durch Unwissenheit können die Handlungen eines Mitarbeiters schädliche Folgen für den Schutz des Computers seines Unternehmens haben.
Kommunikation und Schulung sind daher von entscheidender Bedeutung, um alle Mitarbeiter (und nicht nur die IT-Teams) dazu zu bringen, sich aktiv an der Sicherheit des Unternehmens zu beteiligen.
💡 Besonders beliebt bei Hackern ist das Phishing, das sich leicht einsetzen lässt. Um den Arbeitnehmern zu helfen, nicht mehr "in den sauren Apfel zu beißen", hat Mailinblack das Tool Phishing Coach entwickelt. Mit diesem können Sie Angriffe simulieren, den Grad der Verwundbarkeit der Mitarbeiter bewerten und Schulungsinhalte anbieten, um sich die richtigen Reflexe anzueignen.
Tipp 3: Treffen Sie grundlegende Sicherheitsmaßnahmen.
Es gibt einige grundlegende Maßnahmen, die Sie beachten sollten, angefangen bei der Sicherung des Zugangs durch eine gute Passwortverwaltung und eine solide Identitäts- und Zugriffsmanagementpolitik.
Auf der technischen Seite müssen Angriffe, Ausfälle und andere unberechtigte Zugriffsversuche systematisch unter Kontrolle gehalten werden. Dies erfordert eine ständige Überwachung der Netzwerke und Computersysteme und damit die Einführung eines Informationssicherheitsmanagementprozesses. In diesem Sinne stützen sich einige IT-Teams auf die ISO-Norm 27001, die auf :
- ständigen internen Überprüfungen und Audits,
- die Einführung von Korrektur-, Vorbeugungs- und Verbesserungsmaßnahmen.
Tipp 4: Legen Sie den Schwerpunkt auf die Datensicherung.
Cyber-Resilienz beinhaltet einen datenorientierten Ansatz, da Daten für Unternehmen eine große Herausforderung darstellen. Stellen Sie sich die Folgen vor, wenn sich ein Hacker Zugang zu Ihren Kundendateien verschafft, um diese Informationen für Phishing-Kampagnen zu verkaufen!
Mit dem Inkrafttreten der DSGVO ist das Unternehmen verpflichtet, die persönlichen Daten der Nutzer zu schützen, wenn es nicht eine (manchmal sehr hohe) Geldstrafe von der CNIL erhalten möchte.
Daher sollten IT-Teams die Datensicherheit zu einer ihrer obersten Prioritäten machen, z. B. durch den Einsatz geeigneter Software.
Tipp 4: Automatisierung von Sicherheitsprozessen
Da menschliches Versagen immer noch der größte Risikofaktor ist, ist die Automatisierung von Sicherheitsvorgängen ein gutes Mittel, um Bedrohungen zu bremsen. Darüber hinaus ermöglicht sie :
- Probleme aufgrund mangelnder Ressourcen in Unternehmen zu lösen ;
- ein skalierbares und dauerhaftes Verfahren leichter einzusetzen.
Verschiedene Prozesse können automatisiert werden:
- Cyberüberwachung, um stets auf dem Laufenden zu sein, was die Entwicklung von Techniken für Cyberangriffe angeht,
- die Erkennung von Cyberbedrohungen,
- die Reaktionen auf Vorfälle,
- Sicherheitsoperationen (z. B. Durchsetzung von Regeln) usw.
Von 3.655 Organisationen weltweit gaben 16 % an, dass ihnen die Automatisierung dabei geholfen hat, einen Cyberangriff zu verhindern, 23% bei der Erkennung eines Cyberangriffs, 15 % bei der Reaktion auf einen Cyberangriff und 25 % bei der Eindämmung eines Cyberangriffs.
💡 Diese Automatisierung wird insbesondere durch SOAR (Security Orchestration, Automation and Response) ermöglicht. Hinter diesem Akronym verbirgt sich eine Überlagerung von kompatiblen Softwareschichten, deren Ziel es ist, :
- alle sicherheitsrelevanten Daten zu sammeln;
- auf Sicherheitslücken zu reagieren, ohne dass ein menschliches Eingreifen erforderlich ist.
Tipp 5: Richten Sie einen PRA ein oder verstärken Sie ihn.
Schließlich haben wir gesehen, dass es bei der Cyber-Resilienz darum geht, im Falle eines Problems so schnell wie möglich wieder aufzuspringen. Wenn ein Unternehmen also aufgrund eines Cyberangriffs eine Betriebsunterbrechung erleidet, muss es über einen Wiederherstellungsplan (oder PRA) verfügen. Dank dieser Reihe von Verfahren zur Krisenbewältigung (Auslösung von Notfallsystemen, Wiederherstellung von Daten, schneller Neustart von Anwendungen usw.) wird sie in der Lage sein, ihre ursprüngliche Produktivität wiederzuerlangen.
💡 Der PRA stützt sich häufig auf Softwareunterstützung, um die Prozesse so weit wie möglich zu automatisieren. Eine Lösung wie UCover by Nuabee beispielsweise unterstützt Unternehmen unabhängig von ihren IT-Kenntnissen bei der Verwaltung ihres Disaster-Recovery-Plans. Darüber hinaus bietet sie drei abgestufte Schutzklassen, die je nach Organisation und ihren Bedürfnissen weiterentwickelt werden können.
Cyber-Resilienz hat also das Paradigma der IT-Sicherheit verändert. Sie ist nun der beste Schutz, um in einem Cyberspace zu gedeihen, der die Möglichkeiten erweitert - und gleichzeitig einen ständigen Risikodruck auf die Organisationen ausübt. Wie die Welt von heute ist auch der Cyberspace ein Spielplatz, auf dem sich alles ständig beschleunigt und weiterentwickelt. Man muss sich anpassen können.
Wie gut ist Ihr Unternehmen auf die neuen Bedrohungen vorbereitet? Teilen Sie Ihre Erfahrungen in einem Kommentar mit ;-)