Vier Schritte, damit Unternehmen nicht zum Opfer von Cyberangriffen werden

Angesicht immer raffinierterer Cyberangriffe müssen Unternehmen Maßnahmen ergreifen, damit sie die Gefährdungslage unter Kontrolle behalten.

Mit Cyberangriffen auf namhafte Unternehmen verhält es sich wie mit Schießbuden auf dem Rummelplatz: Die Frage ist nicht, ob ein Unternehmen ins Visier genommen wird, sondern wann. Und es geht nicht nur um Daten, Ressourcen und den Cashflow, die in der Schusslinie stehen. Auf dem Spiel stehen ebenfalls die Unternehmensmarke, der Ruf sowie die Jobs der Führungskräfte.

Opfer eines Sicherheitsvorfalls zu werden, der eine Datenpanne verursacht, hat sowohl direkte als auch indirekte Kosten zur Folge. Zu den direkten Kosten gehören forensische Untersuchungen, die Benachrichtigung der Betroffenen, Problembehebung und behördliche Bußgelder. 

Nach der bevorstehenden Informationssicherheits- und Datenschutzgesetzgebung der EU könnten erfolgreiche Angriffe zudem mit enormen Bußgeldern von bis zu fünf Prozent des weltweiten Jahresumsatzes eines Unternehmens oder 100 Millionen Euro geahndet werden.

Christine Schönig,
Technical Managerin,
Check Point

Jedoch könnten die indirekten Kosten, obwohl sie weniger konkret sind, noch schmerzhafter sein. Unternehmensmarke und -ruf erleiden einen schweren Reputationsverlust, der langfristige Schäden zur Folge hat – und sich wiederum direkt auf das Führungsteam auswirkt. Ein konkreter Fall: Nachdem die US-Kaufhauskette Target 2014 eine massive Datenpanne erlitten hatte, waren Rechnungen für Aufräumarbeiten in Millionenhöhe, Dutzende Prozesse im Zusammenhang mit dem Verstoß sowie eine Halbierung der Online-Umsätze in den Wochen nach der Datenpanne die Folge. Infolge des Angriffs wurde der CEO seines Amtes enthoben, der CIO des Unternehmens trat ebenfalls zurück.

Selbst nachdem sich die Aufregungen um die Nachwirkungen des Vorfalls gelegt haben, muss das Unternehmen noch immer Sicherheitsprobleme lösen, die den Erfolg des Angriffs überhaupt erst ermöglichten. Dass das Thema IT-Sicherheit nach der jüngsten Flut spektakulärer Cyberangriffe auf führende Marken in den Agenden der CEOs ganz nach oben klettert, ist somit keine Überraschung. 

In einer weltweiten Umfrage von PwC vom Januar 2015 gaben über 60 Prozent der CEOs an, über Cyberangriffe und einen Mangel an Datensicherheit in ihren Unternehmen ‚besorgt‘ oder ‚extrem besorgt‘ zu sein. Das entspricht einem Anstieg von 25 Prozent im Vergleich zum Vorjahr. Der Punkt ist jedoch der: Das Risikobewusstsein in Bezug auf Daten- und Cybersicherheit ist eine Sache. Die wahre Herausforderung besteht jedoch darin, genau zu verstehen, was diese Risiken für ein Unternehmen bedeuten und wie darauf zu reagieren ist. Ohne dieses Wissen sind Entscheidungen über Abwehrstrategien womöglich fehlerhaft und Unternehmen stehen Angreifern schutzlos gegenüber.

Risikominderung

Bricht man das Risiko der Informationssicherheit auf seine Grundelemente herunter, kann eine Bewertung anhand der Kombination der drei Faktoren Assets (Vermögenswerte), Schwachstellen und Bedrohungen erfolgen. Assets werden durch Schwachstellen gefährdet, die wiederum von Bedrohungen ausgenutzt werden können, wobei mit einem erfolgreichen Angriff die Basis für nachfolgende Aktionen und Übergriffe gelegt wird. Um das potenzielle Risiko zu mindern, müssen Führungskräfte die gefährdeten Bereiche ihres Unternehmens verstehen und entsprechend blockieren. Es gibt vier wesentliche Maßnahmen, mit denen Unternehmen ihr Risikopotenzial minimieren und sich aus der Schusslinie halten können.

Schritt 1: Bewerten

Der erste Schritt beim Aufbau eines soliden Sicherheitsfundaments ist die Durchführung einer umfassenden, objektiven Prüfung der aktuellen Umgebung. Im Rahmen der Bewertung sollte das Risikoprofil des Unternehmens und sein Sicherheitsstandpunkt in allen Bereichen – von der Netzwerkarchitektur über die Sicherheitsinfrastruktur bis hin zur Überwachungsfunktion und der Bereitschaft zur Vorfallreaktion – beurteilt werden. Faktisch ist dies der Plan für einen sichereren Betriebsablauf. 

Nach einer sorgfältigen Bewertung ist die Segmentierung des Netzwerks der nächste Schritt. Durch die richtige Sicherheitssegmentierung in Netzwerkzonen können Organisationen extrem schnell Angriffe stoppen, indem sie Infizierungen eindämmen, bevor diese sich über Abteilungsgrenzen hinaus verbreiten.

Den spektakulären Datenverstößen, die US-Supermarktkette Target, der Einzelhändler Neiman Marcus, der Krankenversicherungsgigant Anthem und Sony Pictures erlitten, ist die Tatsache gemein, dass sie alle von sorgfältig erarbeiteten Malware-Angriffen getroffen wurden. Diese verbreiteten sich durch E-Mails der Mitarbeiter heimlich über mehrere Netzwerke. Die Beute der Hacker: Millionen persönlicher Datensätze. Bei einer Sicherheitssegmentierung der Netzwerke in einzelne Zonen wäre der entstandene Schaden wesentlich geringer gewesen.

Schritt 2: weitere Sicherheitskontrollen ergänzen

Zum Schutz von Daten, Geschäftsvermögen und Betriebsabläufen sollten Führungskräfte in ihre Unternehmen Sicherheitskontrollen einführen sowie gleichzeitig Unternehmensrichtlinien und Branchenstandards durchsetzen. Moderne Angriffsmethoden erfordern zudem erweiterte, mehrstufige Gefahrenabwehr. 

Jeden Tag tauchen hunderte neue, unbekannte Malware-Arten auf. Die sind in der Lage, die Erkennung zu umgehen, weil traditionelle Lösungen sie nicht bemerken. Mit zusätzlichen Sicherheitsebenen, wie Bedrohungsemulation (Threat Emulation) oder Sandboxing, ist es allerdings möglich, diese Bedrohungen zu stoppen, bevor sie Netzwerke infizieren können. Diese Ebenen sollten auf Basis von Echtzeit-Bedrohungsdaten zusammenarbeiten, um Angriffsversuche zu erkennen, zu melden und zu stoppen. Auf diesem Weg können Systeme vor neuen Bedrohungsarten geschützt werden.

Schritt 3: Zustand überwachen

Überwachung ist ein entscheidendes Merkmal zur Sicherung des Netzwerks. Die erhöhte Sichtbarkeit durch kontinuierliche Überwachung sorgt dafür, dass das Unternehmen im Fall eines startenden Angriffs alarmiert wird. Mehrere spektakuläre Datenpannen lassen erkennen, dass die Angriffe bereits wochen- oder monatelang im Gange waren: Bei besserer Überwachung hätten die Angriffe kontrolliert und möglicherweise verhindert werden können. Mangelnde Koordination zwischen den Abwehrsystemen führte letztendlich dazu, dass Alarmzeichen fehlten oder ignoriert wurden.

Schritt 4: Erstellen von Incident-Response-Plänen

Ein wirksamer Incident-Response-Plan ist ausschlaggebend dafür, ob ein Angriff – bevor er die Möglichkeit hat, Probleme zu verursachen – erfolgreich blockiert werden kann oder es zu einer markenschädigenden Datenpanne kommt. 

Weitere Artikel zu Business Continuity und Incident Response:

Tipps und Ratschläge für einen effektiven Incident-Response-Plan

Tipps und Ratschläge für einen effektiven Business-Continuity-Plan

Was Sie für Ihre Disaster-Recovery-Planung benötigen

Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten

Sowohl für die wahrscheinlichsten als auch für die ungewöhnlichsten Fälle von Disaster Recovery bis zur Business Continuity müssen Unternehmen Szenarien entwerfen und einen Plan formulieren, wie die Geschäfte im Falle eines Angriffs weiterlaufen können. Der Plan muss zudem auf seine Effektivität hin getestet werden. 

Die aus dem Test gewonnen Erkenntnisse sollen dabei helfen, Vorfallreaktionen zu verbessern und Gefährdungen sowie Stillstandzeiten nach einem Angriff zu reduzieren.

Die Erkenntnis, dass Unternehmen den zunehmenden Cyberangriffen sowie raffinierteren, komplexen Techniken nicht hilflos gegenüberstehen, ist von oberster Priorität. Werden die entsprechenden Abwehrmaßnahmen ergriffen sowie die Maßnahmen zur Risikominimierung richtig kalkuliert, kann die Gefährdungslage unter Kontrolle gehalten werden. 

Dass Unternehmen ins Visier von Angreifern geraten ist zwar unvermeidlich, doch ob Unternehmen ihre Marke und vor allem ihren Ruf wahren oder ruinieren, hängt davon ab, wie sie sich auf Cyber-Attacken vorbereiten und welche Vorkehrungen sie zur Risikominderung sowie zur Abwehr von Angriffen treffen.

Über den Autor:
Christine Schönig ist seit 2009 als Technical Managerin bei Check Point tätig. Hier führt sie das technische Pre-Sales-Consultancy-Team in Deutschland. Zuvor war sie bei Nokia im Geschäftsbereich Business Mobility für den Vertrieb von Mobility- und Security-Produkten des finnischen Herstellers in Deutschland zuständig. Bei Nokia war sie unter anderem mit der Leitung des Bereichs Pre-Sales SE-Manager für Zentraleuropa beauftragt. Als Technical Operations Managerin hatte sie zudem verschiedene Führungsaufgaben in Europa, dem Mittleren Osten und Afrika inne.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close