Cisco Österreich Blog

Cybersicherheit: Umdenken gefragt

3 min read



Cyberangriffe werden bis 2019 voraussichtlich die Marke von 2 Billionen US-Dollar erreichen. Das sind 2 Billionen US-Dollar auf Kosten von rechtmäßig geführten Unternehmen; von den finanziellen Verlusten, die Hacker auf ihrem Pfad der Zerstörung verursachen, ganz zu schweigen. In vielen Unternehmen entsteht der Eindruck, dass sie dem schutzlos ausgeliefert sind. Es ist einfach nicht genügend Zeit, Geld und Personal vorhanden, um auf all diese Sicherheitsbedrohungen angemessen zu reagieren. Die Herausforderungen nehmen darüber hinaus von Tag zu Tag zu.

Unternehmen müssen neue und alte gesetzliche Bestimmungen einhalten und auch dem Vorstand Rede und Antwort stehen. Darüber hinaus wollen Sie die Wünsche ihrer Kunden erfüllen. Neue Technologien wie das Internet of Things müssen auf sichere Weise bereitgestellt werden. Außerdem sind innovative Arbeitsweisen gefragt, die es den Mitarbeitern beispielsweise erlauben, ihre eigenen Geräte zu verwenden oder außerhalb des Büros zu arbeiten.

Trotz allem versuchen viele Unternehmen immer noch, neue Herausforderungen mit den gleichen alten Strategien zu bewältigen. Die Zeiten, in denen sich die meisten Sicherheitsprobleme mit dem Kauf eines neuen Produkts beheben ließen, sind jedoch vorbei.

 

Aufbau eines zuverlässigen Sicherheitsstatus

Die Zahlen aus dem Cisco Annual Cybersecurity Report 2018 (ACR) belegen, dass nur 26 % aller Sicherheitsverletzungen mit Technologie allein gestoppt werden können. Für die meisten Lösungen ist eine Kombination aus einer leistungsfähigen Technologie, zuverlässigen Prozessen und qualifiziertem Personal erforderlich. Komplexe Herausforderungen erfordern allerdings mehr. Sie verlangen einen überzeugenden Sicherheitsstatus insgesamt.

Sie werden sich fragen, worin der Unterschied besteht. Ganz einfach: Bisher haben sich Unternehmen hauptsächlich darauf konzentriert, Bedrohungen durch Investitionen in Abwehrtechnologien wie Antivirensoftware und Firewalls frühzeitig zu stoppen. Auf den schlimmsten Fall, der inzwischen allgegenwärtig ist, haben sie sich nicht vorbereitet.

Da Netzwerke über die herkömmlichen Perimeter hinausreichen und Hacker ihre Angriffe immer besser tarnen können, müssen Unternehmen ihre Aufmerksamkeit auf die Erkennung und Beseitigung von Sicherheitsverletzungen lenken. Häufig sind Unternehmen immer noch nicht in der Lage, eine Sicherheitsverletzung zu erkennen.

Dieser Perspektivwechsel bedeutet nicht, dass Unternehmen nicht mehr in Schutzmaßnahmen investieren und aufgeben sollten. Er bedeutet vielmehr, dass sie für den Fall, dass diese ersten Hürden ihre Wirkung verfehlen, einen Notfallplan entwickeln sollten. Die Wahrscheinlichkeit ist groß, dass dieser Fall früher oder später eintritt.

Für die Entwicklung eines überzeugenderen IT-Sicherheitsstatus müssen Unternehmen anders in die Cybersicherheit investieren. Hier einige Tipps, wie Sie mit neuen Bedrohungen Schritt halten können:

  • Beziehen Sie die Sicherheit von Anfang an mit ein: Die Sicherheit muss in einem Unternehmen von Anfang an Teil aller technologischen Prozesse sein, und darf nicht erst nachgeschoben werden. Wir leben in einer Zeit, in der Unternehmen ständig neue Technologien einführen und erst dann an die Sicherheit denken, wenn etwas schiefläuft. Wenn die Sicherheit an erster Stelle steht, werden Sie von der neuen Technologie profitieren können, ohne Ihr Netzwerk zu gefährden oder Ihr Wachstum zu verlangsamen.

 

  • Kehren Sie dem Best-of-Breed-Ansatz den Rücken: Die im Cisco ACR 2018 veröffentlichten Ergebnisse zeigen, dass das Sicherheitsmanagement umso schwieriger ist, auf je mehr Anbieter sich ein Unternehmen stützt. Dennoch setzen immer noch 72 % aller Unternehmen auf einen Best-of-Breed-Ansatz. 29 % aller Unternehmen, die sich für diese Lösung entscheiden, geben als Grund die Kosten an: Sie sind überzeugt, dass diese Art des Erwerbs am kosteneffizientesten ist. Die Gesamtbetriebskosten für eine integrierte Lösung sind jedoch aller Wahrscheinlichkeit nach niedriger. Wenn andere Kosten wie etwa die für das Sicherheitsmanagement erforderlichen Ressourcen einbezogen werden, ist die integrierte Lösung klar im Vorteil. Zudem ist die Verwaltung einer integrierten Lösung weniger komplex und potenziell effizienter.

 

  • Beschleunigen Sie die Bedrohungserkennung und Reaktionszeit: Investieren Sie in Technologien und Prozesse, mit deren Hilfe Sie unverzüglich auf Cyberangriffe reagieren können. Dazu gehören Lösungen wie Advanced Malware Protection und Tools für verbesserte Netzwerkeinblicke. Ferner kann Threat-Intelligence zu einer stetigen Verbesserung der Abwehr und zur Vermeidung von wiederkehrenden Bedrohungen beitragen. Mithilfe einer integrierten Architektur, bei der Produkte untereinander Informationen austauschen, können Sie diese Intelligence im Handumdrehen im gesamten Netzwerk einsetzen und so die Reaktionszeiten verkürzen. Bei Lösungen von verschiedenen Anbietern ist diese Art der Integration eher nicht möglich.

 

  • Entwickeln Sie einen Incident-Response-Plan: Verfügen Sie über das nötige Know-how für die Abwehr eines größeren Cyberangriffs? Können Sie in kurzer Zeit den Umfang des Angriffs ermitteln und erkennen, welche Systeme betroffen sind? Wie möchten Sie Kunden über Datenlecks informieren? Sind Ihre PR- und Ihre Rechtsabteilung darauf vorbereitet, im Falle einer Sicherheitsverletzung rasch zu reagieren? Diese und andere Fragen gilt es bereits vor einem Angriff zu beantworten, um schneller reagieren und den Schaden für die Finanzen und den Ruf Ihres Unternehmens begrenzen zu können. Aus technischer Sicht können Incident Response Services Ihr Team in Notzeiten unterstützen.

 

Eine Sicherheitsverletzung kann jeden treffen. Was zählt, ist, wie ein Unternehmen darauf reagiert. Es gibt viele Beispiele für Unternehmen, die es geschafft haben, ihren Ruf durch verbesserte Einblicke und mehr Kontrolle zu wahren. Unternehmen, die dagegen über keine entsprechende Strategie verfügen, laufen eher Gefahr, falsche Entscheidungen zu treffen und großen Schaden zu nehmen. Daher kann ein überzeugender Sicherheitsstatus ausschlaggebend dafür sein, wie erfolgreich ein Angriff verläuft.

Authors

Carolina Marino Sargeant

Subject Matter Expert

Security

Kommentar hinterlassen