Drei Schritte

Wie sich Firmen auf Cyber-Angriffe vorbereiten können

Risiken im Netz verändern sich ständig. Unternehmen müssen vorsorgen – mit einer ausgereiften Internetsicherheitsstrategie.

Hacker sind cleverer als jemals zuvor: Sie wissen genau, wo sich die Achillesferse von Unternehmen in Bezug auf ihre Informationssicherheit befindet - Menschen und Prozesse eingeschlossen -, und sie haben Zeit! Laut der aktuellen Global Information Security Survey von Ernst & Young steigt für viele Unternehmen die Bedrohung durch externe Angreifer mehr und mehr.

Firmen müssen über die neuesten Technologien verfügen - nur so herrscht "Waffengleichheit" mit den potenziellen Angreifern.
Firmen müssen über die neuesten Technologien verfügen - nur so herrscht "Waffengleichheit" mit den potenziellen Angreifern.
Foto: Nmedia, Fotolia.de

53 Prozent der Firmen fürchten laut den Studienergebnissen einen Angriff durch kriminelle Vereinigungen, 46 Prozent sehen in sogenannten Hacktivisten - das sind politisch motivierte Hacker - eine erhebliche Gefahrenquelle, 43 Prozent betrachten einzelne, allein agierende Hacker als Risiko, und 27 Prozent stufen staatlich finanzierte Angreifer als besonders bedrohlich ein. Nach wie vor stellen auch die eigenen Mitarbeiter eine Risikoquelle dar: 57 Prozent der Unternehmen nennen die eigenen Angestellten als Gefahrenquelle.
In Bezug auf das Thema Internetsicherheit mangelt es Unternehmen auch häufig an einem angemessenen Budget und den geforderten fachlichen Fähigkeiten. Das Kompetenzprofil ändert sich von Jahr zu Jahr und der Bedarf an neuen Skills wächst, um die Sicherheitsmaßnahmen in sämtlichen Bereichen des Unternehmens zu verankern.

Externe und interne Einflüsse und Gefahren
Externe und interne Einflüsse und Gefahren
Foto: Ernst & Young

Drei Phasen auf dem Weg zu einer ausgereiften Cyber-Security

In der ersten Phase aktivieren Unternehmen ihre Informationssicherheit. In der nächsten Phase geht es darum, die bestehenden Maßnahmen an die digitalen und wirtschaftlichen Veränderungen anzupassen, damit sie ihre Wirkung nicht verlieren. Sind die ersten beiden Etappen abgeschlossen, heißt es antizipieren. Dafür müssen Unternehmen zunächst definieren, was ihr heiligstes Gut ist. Was möchten sie am meisten schützen? Wo sind sie besonders verwundbar? Und wie können sie auf mögliche Angriffe reagieren?

1. Phase: Aktivieren

Unternehmen, deren Niveau an Internetsicherheit in Phase 1 zu verorten ist, weisen in der Regel drei typische Defizite auf: Zunächst ist die Cyber-Security noch nicht ganzheitlich in die Organisation integriert. Sie wird vielmehr als ein Kostenfaktor betrachtet, den es so weit wie möglich zu begrenzen gilt. Zweitens beschränken sich Unternehmen an dieser Stelle lediglich darauf, die aktuell als Bedrohung wahrgenommenen Risiken abzusichern, statt sich auch auf mögliche künftige Risiken einzustellen. Außerdem sind die Herangehensweise und alle Prozesse rund um Cyber-Sicherheit sehr statisch. Unternehmen müssen jedoch agil auf Veränderungen reagieren können.

Sechs Maßnahmen, die jedes Unternehmen "aktivieren" sollte:

  • Sicherheitsprüfung und -plan: Filtern Sie heraus, welche Gefahren auf Sie zukommen könnten, wie umfassend Sie bereits mit dem Thema Internetsicherheit umgehen, welche Sicherheitslücken bestehen und welche Ziele Sie in Bezug auf Ihre Internetsicherheit haben.

  • Unterstützung durch die Führungsebene: Definieren Sie die Steuerung der Sicherheit neu und stellen Sie sicher, dass auch der Vorstand die Prozesse nachvollzieht und hinter ihnen steht.

  • Erneuerung und Aufstellung von Sicherheitsstandards und Richtlinien, um die Informationssicherheit langfristig zu steuern, zu kontrollieren und zu optimieren: Implementieren Sie dazu ein Information Security Management System (ISMS).

  • Aufbau eines Security Operations Center (SOC), einer Anlaufstelle, die Dienstleistungen zum Schutz der Informationssicherheit und zur Risikovorbeugung bietet: Beobachten und dokumentieren Sie Angriffe auf Ihre Internetsicherheit und Reaktionsstrategien.

  • Entwicklung und Integration von Internetsicherheitskontrollen: Messen Sie den Nutzen von Data Loss Prevention Processes und Identity and Access Management (IAM). Innerhalb einer IAM-Architektur werden Identitäten und Zugriffsrechte verwaltet.

  • Überprüfung eines Business-Continuity-Plans und der damit verknüpften Prozesse: Kontrollieren Sie die Netzwerkgrenzen, Zugangspunkte (ingress points) und Softwareanwendungen.