Worawut - stock.adobe.com

In 12 Schritten zu mehr Cyberresilienz

Für moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen.

Da Cybersecurity ein bewegliches Ziel ist, müssen Widerstandsfähigkeit und Anpassungsfähigkeit im Mittelpunkt jeder Unternehmensstrategie stehen. Zeitgemäße Technologien, kompetente Mitarbeitende und agile Prozesse bilden nach wie vor die Grundvoraussetzungen für ein starkes Cybersicherheitsprofil. Wie diese verschiedenen Bausteine eingesetzt werden und welche Aufgaben sie übernehmen, entscheidet jedoch darüber, ob ein Cyberangriff erfolgreich abgewehrt werden kann.

Die IT-Teams sollten präventiv die folgenden wesentlichen Maßnahmen ergreifen, um die Cyberresilienz ihres Unternehmens gegenüber modernen Bedrohungen zu verbessern. Zunächst gilt es sicherzustellen, dass vier strategische Grundbausteine für eine widerstandsfähige Cybersicherheit umgesetzt werden. Dazu gehören:

Eine robuste Cybersicherheitskultur aufbauen

Es ist unerlässlich, in der gesamten Unternehmensstruktur ein allgemeines Security-Bewusstsein zu schaffen. Das setzt voraus, dass sich alle Mitarbeiter über alle Ebenen hinweg der aktuellen Cyberrisiken bewusst sind und ihre individuelle Verantwortung für die Aufrechterhaltung der Sicherheit verstehen. Regelmäßige Security-Trainings, Phishing-Simulationen und Sensibilisierungsprogramme gehören hier zu den wichtigsten Maßnahmen.

Interne Silos abbauen

Um einen einheitlichen Cybersicherheitsansatz zu gewährleisten und die Reaktionszeiten zu verkürzen, sollte die Unternehmensleitung die Zusammenarbeit und Kommunikation zwischen den verschiedenen Abteilungen fördern. Dies gilt vor allem auch für die Teams des Network Operations Center (NOC) und des Security Operations Center (SOC), da diese beiden Abteilungen unterschiedliche, aber eng miteinander verbundene Cybersecurity-Aufgaben haben und eine enge Koordination zwingend erforderlich ist.

Externen Informationsaustausch fördern

Das Unternehmen sollte auch die externe Zusammenarbeit pflegen und den Austausch von Bedrohungsinformationen mit Branchenkollegen, Strafverfolgungsbehörden und relevanten Cybersicherheitsorganisationen fördern. Auf diese Weise bleiben IT-Teams stets über neue Bedrohungen informiert und können proaktive Maßnahmen ergreifen. Ein gutes Beispiel für eine erfolgreiche Zusammenarbeit im Kampf gegen Cyberkriminalität ist das Projekt „Cybercrime Atlas“, das vom Weltwirtschaftsforum mit Unterstützung mehrerer Unternehmen (darunter Fortinet, Microsoft, PayPal und Santander) durchgeführt wird. Dabei werden Daten über Cyberkriminalität gesammelt und aufbereitet.

Fachkräftemangel in der Cybersicherheit kreativ begegnen

Mit fast vier Millionen offenen Stellen weltweit stellt der Fachkräftemangel eine große Herausforderung dar. Es ist nicht mehr möglich, nur „klassische“ Bewerber mit Erfahrungen oder Abschlüssen im Bereich Cybersecurity einzustellen. Vielmehr ist es notwendig, in die Aus- und Weiterbildung der bestehenden Mitarbeiter zu investieren und auch außerhalb der üblichen Rekrutierungskanäle aktiv zu werden. Darüber hinaus sollten kontinuierliche Weiterbildungs- und Zertifizierungsprogramme die Mitarbeitenden auf neue Cyberbedrohungen vorbereiten.

Neben der Schaffung eines robusten strategischen Rahmens für Cybersicherheit können acht weitere taktische Maßnahmen ergriffen werden:

Einen Notfallplan entwickeln und testen

Um die Cyberresilienz des eigenen Unternehmens zu gewährleisten, müssen die IT-Teams einen umfassenden Notfallplan und klare Handlungsanweisungen für den Krisenfall entwickeln. Ein solcher Plan nützt allerdings wenig, wenn er nur in der Schublade liegt. Um seine Wirksamkeit zu erhöhen, muss der Notfallplan regelmäßig getestet und aktualisiert werden. Dies umfasst auch Simulationsübungen, wie zum Beispiel Tabletop-Übungen, bei denen die wichtigen Stakeholder ihre Reaktion auf verschiedene Cyberbedrohungen üben und optimieren können.

Einen Kommunikationsplan für Cybersicherheitsvorfälle erstellen

Auch die richtige Kommunikation darf nicht vernachlässigt werden. Jedes Unternehmen sollte über einen klaren Kommunikationsplan verfügen, der festlegt, wie Mitarbeitende im Falle eines Cybersecurity-Vorfalls mit internen und externen Stakeholdern kommunizieren. Ihre Aufgaben, Verantwortlichkeiten und Befehlsketten müssen klar definiert sein, um eine koordinierte und transparente Reaktion zu gewährleisten.

In eine moderne Sicherheitstechnologieplattform investieren

Um Cyberbedrohungen einen Schritt voraus zu bleiben, müssen Unternehmen mit den fortschrittlichsten Sicherheitstechnologien ausgestattet sein. Next Generation Firewalls (NGFWs), Intrusion Detection und Intrusion Prevention Systeme (IDS/IPS), Endpunktschutz sowie SIEM-Lösungen (Security Information and Event Management) sind unverzichtbar, aber weniger effektiv, wenn sie isoliert voneinander arbeiten. Es empfiehlt sich daher, auf integrierte Systeme und Plattformen zu setzen, um so die Reaktionsfähigkeit zu verbessern, die Anzahl an verschiedenen Anbietern zu reduzieren, die Transparenz und Kontrolle zu erhöhen und die Verwaltung zu zentralisieren. Ein solcher ganzheitlicher Sicherheitsansatz sollte auch neue Technologien wie SASE/SSE-Lösungen unterstützen, mit denen sich die wachsende Zahl dezentraler und ortsunabhängiger Arbeitsumgebungen anbinden und schützen lässt. Darüber hinaus sollte jede in Betracht gezogene Plattform integrierte Technologien für künstliche Intelligenz (KI) und maschinelles Lernen (ML) unterstützen, um die Erkennung, Analyse und Reaktion auf Bedrohungen in verteilten Netzwerken zu optimieren.

Multifaktor-Authentifizierung (MFA) und Zero Trust Network Access (ZTNA) einsetzen

Um einen sicheren Zugriff auf sensible Systeme und Daten zu gewährleisten, sollten Unternehmen Multifaktor-Authentifizierung (MFA) und das Zero-Trust-Modell implementieren. Dies erhöht die Sicherheit, da die Benutzer ihre Identität anhand mehrerer Faktoren wie Passwörter, biometrische Daten oder Smartcards bestätigen müssen. Außerdem wird das Risiko eines unberechtigten Zugriffs selbst bei kompromittierten Passwörtern erheblich reduziert. Die Umsetzung des ZTNA-Konzepts (Zero Trust Network Access) ermöglicht den sicheren Zugriff auf sensible Ressourcen durch verschlüsselte Tunnel, sicheren und granularen Zugang zu Anwendungen und kontinuierliche Verbindungsüberwachung.

Regelmäßige Systemaktualisierungen und Patches implementieren

Dieser Punkt wird bereits seit langem betont, stellt aber nach wie vor eine der größten Bedrohungen für die Netzwerksicherheit und -integrität dar. Regelmäßiges Patchen von Sicherheitslücken in allen Software-Programmen, Betriebssystemen und Anwendungen und das Implementieren von aktuellen Security-Updates ist essenziell, um zu verhindern, dass diese von Cyberkriminellen ausgenutzt werden können. Hierfür müssen IT-Teams einen Patch-Management-Prozess einrichten, mit dem Updates effizienter durchgeführt werden können. Mithilfe von KI können diese zeitaufwändigen Patch-Aufgaben automatisiert werden.

Regelmäßige Sicherheitsüberprüfungen und -bewertungen durchführen

Durch regelmäßige Sicherheitsüberprüfungen und Risikobewertungen identifizieren IT-Teams Schwachstellen und Lücken in der Infrastruktur Ihres Unternehmens, bevor Cyberkriminelle sie ausnutzen können. Bei diesem proaktiven Ansatz empfiehlt es sich, auch externe Stellen hinzuzuziehen, um potenzielle Probleme zu erkennen, die intern übersehen werden.

Tommy Grosche, Fortinet

„Um der sich ständig weiterentwickelnden Bedrohungslandschaft von heute gewachsen zu sein, ist ein ganzheitlicher und proaktiver Cybersicherheitsansatz unerlässlich.“

Tommy Grosche, Fortinet

Netzwerksegmentierung und regelmäßige Datensicherung gewährleisten

Um sicherzustellen, dass Unternehmen im Falle eines Ransomware-Angriffs oder Datenverlusts wichtige Informationen schnell wiederherstellen können, müssen Security-Verantwortliche eine zuverlässige Datensicherungs- und Wiederherstellungsstrategie implementieren. Dazu gehören regelmäßige Backups wichtiger Daten, die sie in sicheren, isolierten Umgebungen außerhalb des Netzwerks speichern. Eine robuste Netzwerksegmentierung sorgt dafür, dass die Auswirkungen eines Sicherheitsverstoßes begrenzt bleiben und das Netzwerk schnell wiederhergestellt wird, ohne den Geschäftsbetrieb zu beeinträchtigen.

Die Sicherheit von Drittanbietern bewerten

Schließlich muss auch die Sicherheit der Lieferkette unbedingt berücksichtigt werden. Cybersecurity-Verantwortliche sollten die Cybersicherheitsverfahren von Drittanbietern und Geschäftspartnern, beispielsweise ihren Zulieferern, kontinuierlich überprüfen. Damit wird gewährleistet, dass diese die gleichen hohen Sicherheitsstandards einhalten wie das eigene Unternehmen, um potenzielle Sicherheitslücken durch externe Verbindungen zu vermeiden.

Um der sich ständig weiterentwickelnden Bedrohungslandschaft von heute gewachsen zu sein, ist ein ganzheitlicher und proaktiver Cybersicherheitsansatz unerlässlich. Mit den beschriebenen Maßnahmen können Unternehmen ihre Widerstandsfähigkeit in Sachen Cybersecurity deutlich verbessern, sich rechtzeitig an neue Bedrohungen anpassen und die Auswirkungen von Cyberangriffen minimieren.

Über den Autor:
Tommy Grosche ist Country Manager Germany bei Fortinet.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close