Cyber-Resilienz als ganzheitliche Strategie für IT-Sicherheit

Der Begriff Cyber-Resilienz fällt in Vorträgen zu IT-Sicherheit und Cyberkriminalität immer häufiger. Doch was versteckt sich hinter diesem Ausdruck und was bedeutet er für Ihr Unternehmen? Genau dieser Frage gehen wir in diesem Beitrag nach. Sie erfahren, welche Auswirkungen das Thema auf Ihre Organisation hat und wie Sie Ihre Prozesse bzw. Ihre Infrastruktur widerstandsfähiger machen können.

Grundverständnis des Begriffs Cyber-Resilienz

Unter Cyber-Resilienz versteht man eine ganzheitliche Strategie zur Stärkung der Widerstandskraft einer Organisation gegen Cyber-Angriffe. Sie vereint bereits bekannte Konzepte der IT Security und des Business Continuity Managements. Cyber-Resilienz soll Angriffe auf die IT verhindern und die „Business Continuity“ gewährleisten, d. h. den zuverlässigen Weiterbetrieb und die schnelle Wiederaufnahme der Geschäftstätigkeit im Sicherheitsfall. Cyber-Resilienz ist dabei weder Funktion noch Prozess, sondern in erster Linie eine Eigenschaft von Unternehmen. Sie beschreibt, wie gut eine Organisation mit Cyber-Attacken, Datenverlusten oder Datendiebstahl umgehen und gleichzeitig den Betrieb aufrechterhalten kann.

In der praktischen Umsetzung ist Cyber-Resilienz ein Katalog vorbeugender Maßnahmen, um menschlichen und technischen Fehlern zu begegnen. Das Ziel ist der Schutz des gesamten Unternehmens unter Berücksichtigung aller unsicheren Komponenten der Infrastruktur. Die Maßnahmen umfassen vier Dimensionen:

  • Bedrohungsschutz (Threat Protection)
  • Fähigkeit zur Wiederherstellung (Recoverability)
  • Anpassungsfähigkeit (Adaptability)
  • Beständigkeit (Durability)

Die vier Dimensionen der Cyber-Resilienz

1. Bedrohungsschutz

Dank der rasanten Weiterentwicklung bzw. der steigenden Komplexität von IT-Systemen und den volatilen Arbeitsgewohnheiten der modernen Geschäftswelt steigen auch Anzahl und Bösartigkeit von Cyberattacken. Was früher als ausreichender Sicherheitsschutz galt (Antiviren-Programm, Firewall-Systeme etc.), ist heute kaum noch wirksam. Was können Unternehmen also machen, um sich vor den neuen Bedrohungsszenarien zu schützen?

Als erstes muss sich ein Unternehmen vor gezielten E-Mail-Angriffen schützen, denn neun von zehn Angriffen erfolgen über diesen Kanal (Quelle: Umfrage der Allianz zur Bedrohungslage 2018) . Dabei ist es wichtig, über einfache Anti-Spam- und Antiviren-Software hinauszugehen. Nutzen Sie einen Abwehrriegel aus intelligenten Anwendungen, gestaffelten Erkennungsmodulen und Schutzmechanismen vor Spear-Phishing, Malware, Spam und Zero-Day-Angriffen. Investieren Sie in eine Lösung, die sich neuen Angriffsmethoden flexibel anpassen kann und vermeiden Sie statische Monolithen.

Eine Endpoint-Detection-and-Response-Lösung (EDR) ist ein guter Weg, um die Unternehmenssicherheit wirksam zu ergänzen. EDR-Systeme überwachen Endpunkt- sowie Netzwerkereignisse innerhalb der IT-Infrastruktur und zeichnen alle Informationen in einer zentralen Datenbank auf. Dort erfolgen dann alle weiteren Analysen, Erkennungen, Untersuchungen, Berichte und Warnungen. Moderne EDR-Lösungen wehren Angriffe aktiv ab, verhindern deren Ausbreitung und vermeiden durch effektive Wiederherstellungsmechanismen Datenverluste.

Bedrohungsschutz umfasst allerdings mehr als nur Technik. Auch der Faktor Mensch spielt eine große Rolle. Viele Unternehmen vergessen, dass eine Person Angriffe auslöst, indem sie auf den nächstbesten Link klickt und ein Makro aktiviert, nicht der Computer. Ein regelmäßiges Training zur Sensibilisierung der IT-Sicherheit stellt daher einen wirksamen Schutz für die größte Fehlerquelle überhaupt dar.

2. Fähigkeit zur Wiederherstellung

Wiederherstellbarkeit bezeichnet die Fähigkeit eines Unternehmens, nach einem Cyber-Angriff zum normalen Tagesgeschäft zurückzukehren. Eine gut konzipierte Ransomware-Attacke verschlüsselt alle geschäftlichen Daten in Ihrem Netzwerk. Falls das passiert, haben Sie nur zwei Optionen: Entweder Sie zahlen ein Lösegeld oder Sie nehmen den Datenverlust in Kauf. Aus diesem Grund sollten Sie Ihre Geschäftsdaten in regelmäßigen Abständen gründlich sichern. Speichern Sie Ihre Sicherheitskopien in einem separaten Netzwerksegment oder offline. So können Sie im Notfall alle gelöschten Daten wiederherstellen.

Ähnlich wie bei einer Brandübung hilft die Simulierung eines Sicherheitsvorfalles dabei, die Ausfallsicherheit zu stärken. Nehmen Sie einen Informationssicherheitsvorfall an und führen Sie alle Schritte durch, die Ihr Notfallkonzept vorsieht. Dazu gehören Eskalationsprozesse der IT, Mitteilungen an Kunden und Kommunikation mit Stakeholdern bzw. Strafverfolgungsbehörden. Selbstverständlich sollten Sie auch die Wiederherstellung Ihrer Daten regelmäßig trainieren. Datenverluste gehören ebenfalls zu der Kategorie Informationssicherheitsvorfälle.

3. Anpassungsfähigkeit

Angreifer finden ständig neue Wege, um Sicherheitssysteme zu unterwandern und neue Angriffspläne zu erstellen. Daher ist es wichtig, dass sich die unternehmensweite Infrastruktur anpasst und weiterentwickelt, um sich gegen zukünftige Bedrohungen zu verteidigen. Architekturen, die vor fünf Jahren noch State-of-the-Art waren, sind heute oft schon überholt.

Ihr Sicherheitsteam muss in der Lage sein, Sicherheitsverletzungen rechtzeitig zu erkennen und zu identifizieren. Nur dann kann es schnell reagieren, um Angriffe zu verhindern oder einzudämmen. Es muss administrative Tätigkeiten überwachen können, um infizierte oder kompromittierte Accounts durch ungewöhnliche oder ungeplante Aktivitäten zu überführen.

Anpassungsfähigkeit ist eine Schlüsselkomponente der Cyber-Resilienz. Wenn Anwender ausreichend sensibilisiert wurden, das Sicherheitsteam reale Bedrohungen frühzeitig erkennen kann und Automatisierungslösungen zum Entfernen solcher Bedrohungen aktiv sind, ist Ihre Organisation dem Thema Widerstandsfähigkeit einen großen Schritt nähergekommen.

4. Beständigkeit

Die Beständigkeit von Geschäftsprozessen ist nicht nur eine Frage der IT. Die Betrachtung eines ganzheitlichen Ansatzes wird oft noch nicht konsequent verfolgt. Denn hierbei geht es nicht nur um die Betriebsfähigkeit der IT-Systeme. Das Hauptziel der Cyber-Resilienz ist vielmehr der Schutz des gesamten Unternehmens. Die Folgen eines Informationssicherheitsvorfalls können technischer, sozialer und finanzieller Natur sein. Daher muss jedes Unternehmen die Cyber-Ausfallsicherheit unternehmensweit integrieren und priorisieren. Das IT-Team verbessert die Beständigkeit und Ausfallsicherheit durch regelmäßige Updates und Systemverbesserungen kontinuierlich.

Fazit

Jedes Unternehmen sollte sich die Frage stellen: Wie resilient sind wir tatsächlich? Es geht nicht nur darum, aktuelle Bedrohungen abzuwehren, sondern auch darum, die eigene Geschäftsfähigkeit wirksam sicherzustellen. Der Grad der Digitalisierung ist so weit vorangeschritten, dass die Abwehr von Cyber-Attacken nicht mehr nur eine Aufgabe einer einzelnen Abteilung oder allein der IT ist. Alle Mitarbeiter müssen ihren Teil dazu beitragen, damit das Unternehmen auch morgen noch existiert.

Resilienz muss dabei eine elementare Rolle innerhalb der Organisation spielen. In der Praxis sollten sich Entscheider auf die Bereiche Bedrohungsschutz (Threat Protection), Anpassungsfähigkeit (Adaptability), Beständigkeit (Durability) und die Fähigkeit zur Wiederherstellung (Recoverbility) fokussieren. Das schützt sie wirksam gegen (fast) alle Angriffe.

Beitrag teilen
Kontakt aufnehmen