Täglich gibt es neue Cyberattacken auf Unternehmensnetzwerke. Bedrohlicher als die schiere Menge der Angriffe ist ihre zunehmende Qualität. Zudem dauert es nicht selten Wochen, Monate oder gar Jahre, bis ein erfolgreicher Angriff entdeckt wird. Denn professionelle Hacker werden immer listig und unterlaufen Sicherheitssysteme. Sie agieren sozusagen unter dem Radar. Aktuell sind viele Angriffe auf schlecht gesicherte externe Zugangsdienste wie RDP, Citrix oder VPN zurückzuführen, welche oftmals nicht mit einer Multi-Faktor-Authentisierung geschützt sind.
Stärken Sie Ihre Abwehrkraft gegen Cyberattacken
Cyberrisiken ganz auszuschliessen ist leider unmöglich und den Fokus dabei nur auf präventive Massnahmen zu legen, wäre zu kurz gegriffen. Konventionelle IT-Sicherheitsmassnahmen bleiben natürlich auch weiterhin wichtig. Sie sind aber nicht ausreichend, um Cyber Resilience alleine sicherzustellen. Ein systematischer Sicherheitsansatz ist das A und O. Die Cyber Security-Strategie bildet dabei den bereichsübergreifenden, strategischen Rahmen. Internationale Standards wie ISO 27001, NIST CSF oder IKT-Minimalstandard bieten dazu anerkannte Modelle für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse sowie die Wiederherstellung und Optimierung berücksichtigt werden.
(IT-)Sicherheitsmauern alleine reichen nicht aus
Cyber Resilience ist aber weit mehr als eine hohe (IT-)Sicherheitsmauer. Der Architektur des Unternehmensnetzwerks kommt dabei eine enorme Bedeutung zu. Einer der wichtigsten Aspekte neben der System-Redundanz stellt dabei die optimale Segmentierung der Netzwerke, Betriebsfunktionen, Einzelelemente und Überwachung der so geschaffenen Zonenübergänge dar, welche die Business-Prozesse optimal abdeckt und unterstützt. Ein simulierter Cyberangriff kann dabei wertvolle Erkenntnisse zur Optimierung der IT-Sicherheit liefern. Es braucht aber auch neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist.
Um die Cyber Resilience zu gewährleisten, müssen auch Drittparteien in die Cyber-Risikobetrachtung einbezogen werden. Das Drittparteien-Management ist dabei ein wichtiger Schritt und befasst sich mit der Identifizierung sowie der Verwaltung von Cyber Risiken zu externen Drittparteien (d. h. Partnern, Dienstleistern, Lieferanten von Hard- und Software sowie Outsourcingund Cloud-Service-Anbietern etc.).
Cyber Resilience ist ein kontinuierlicher Prozess
Da sich die Risikosituation stetig ändert, ist Cyber Resilience keine einmalige Angelegenheit. Unternehmen müssen die aktuelle Bedrohungslage beobachten und ihr Sicherheitsdispositiv optimieren sowie kontinuierlich verbessern. Wichtige Elemente einer Security Governance beinhalten deshalb Risk Assessments, organisatorische Audits, System Security Testing, Penetration Tests und Vulnerability Scans. Unternehmen sollten zudem jederzeit in der Lage sein, Sicherheitsvorkommnisse zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Dies hilft schlussendlich, die eigenen Abwehrkräfte zu stärken und den Schutz der Unternehmenswerte – auch im Zeitalter der zunehmenden Digitalisierung – nachhaltig zu verbessern.