top of page
Hintergrundgrafik_oben.png
AutorenbildBalint Ladanyi

CYBER RESILIENCE: PRÄVENTION IST BESSER ALS REAKTION




CYBER RESILIENCE: PRÄVENTION IST BESSER ALS REAKTION

Veränderung bleibt unser ständiger Begleiter – Krisen, Kundenwünsche, Technologien verändern die Art und Weise, wie unsere Unternehmen funktionieren. CIOs, CDOs und die IT-Management Führungsebene haben dabei die Hebel in der Hand und gestalten federführend mit.

Ständige Veränderungen bringen auch unvorsehbare Bedrohungen mit sich. Umso wichtiger ist es, das Augenmerk auf Cyber Resilience zu legen und so die Unternehmen an allen Ecken und Enden wasserdicht machen. Cyber Resilience Prozess Berater, Balint Ladanyi, Gründer der CIOBEE Consulting e.U., gibt uns im Confare Bloginterview essenzielle Tipps, worauf dabei zu achten ist.

Das Credo lautet jedenfalls: Prävention statt Reaktion!

Supply Chain unter Druck, Inflation, steigende Energiepreise – Wie wirkt sich das auf die Bedeutung von Cyber Resilience aus? Wer spielt eine größere Rolle – CIOs oder CISOs?

Wenn Wolken aufziehen haben Schönwetterkapitäne immer wenigere Chancen, um sich weiterhin als Experten darzustellen. Cyber Resilience muss immer mehr seinen Mehrwert kommunizieren, denn die ROI einer derartigen IT-Investition wird immer wichtiger. Aus diesem Grund sind CIOs und CISOs die wichtigsten Verbündeten in diesem Kampf. Die Rolle der CIOs ist entscheidend, da die „Leitung und Unterstützung des Managements der Informationssicherheit in Übereinstimmung mit Geschäftsanforderungen und einschlägigen Gesetzen und Vorschriften.“ (ISO 27001/2013/Appendix A/A.5.1) eine der grundlegenden Aufgaben ist. Damit ist die Aufgabe der CISOs gleichgestellt, die die Entwicklung und Umsetzung eines Informationssicherheitsprogrammes beinhaltet. Dazu gehören das Verfahren und Richtlinien zum Schutz der Unternehmenskommunikation, -Systeme und -Assets vor internen und externen Bedrohungen. Wo sind Unternehmen jetzt besonders angreifbar? Worauf sollte man sein Augenmerk lenken?

Unternehmen bieten immer mehr Angriffsfläche, da Digitale Produkte und ergänzende Dienstleistungen der Wirtschaft und Gesellschaft neue Möglichkeiten eröffnen. Es gibt nur einen Haken: Alles ist miteinander verbunden, so kann ein Vorfall im Bereich der Cybersicherheit ein ganzes System beeinträchtigen. Deswegen müssen Cybersicherheitsregeln für Hersteller und Verkäufer von digitalen Produkten und Zusatzdiensten eingeführt werden. Im breiteren Sinne betrachtet, geht es nicht bloß um Cyber Resilience, sondern um die gesamte IT Resilience sowie die Geschäftskontinuität selbst. IT-Resilienz bezieht sich auf ein Framework zur Vermeidung, Minderung und Behebung von Ausfällen von IT-Systemen und zur Erhöhung der Verfügbarkeit bei geplanten Ausfällen und Migrationen, mit einer Zielsetzung, Störungen des Geschäfts zu vermeiden. – Unterm Strich, darum die bestehenden Prozesse aufrecht zu erhalten. Aus diesem Grund ist sehr wichtig darauf zu achten, dass man all diese Prozesse im vorhinein gut durchdacht und definiert hat.

Auf welche Typen von Angriffen muss man sich in der IT einstellen? Was sind die besonderen Qualitäten/Methoden moderner Hacker und Ransomware Angriffe?

In diesem Zusammenhang müssen wir zuerst den Unterschied zwischen einem Sicherheitsvorfall (Incident) und einem Sicherheitsverstoß (Breach) definieren. Der erste Punkt ist ein Sicherheitsereignis, das die Integrität, Vertraulichkeit oder Verfügbarkeit eines Informationsbestandes gefährdet. Der Zweite ist ein Vorfall, der zu einer bestätigten Offenlegung von Daten gegenüber einer unbefugten Partei führt. Einer der hervorragendsten Leitfäden, die ich zu diesem Thema seit mehr als 10 Jahren verfolge, ist das „Data Breach Investigations Report“ von Verizon. Die neuesten Ergebnisse dessen deuten darauf hin, dass heutzutage Sicherheitsverstöße mit deutlich höherer Wahrscheinlichkeit und wesentlich häufiger auf externe Angriffe zurückzuführen sind. Nahezu drei von vier Fällen beweisen, dass diese nicht auf die Opfer-Organisation zurückzuführen sind. Generell wird angenommen und berichtet, dass Insider-Vorfälle, die durch andere Quellen verursachten Vorfälle, deutlich überwiegen. Obwohl dies sicherlich auch auf Sicherheitsverstöße zutrifft, zeigt die Studie das Gegenteil für Vorfälle, die zu einer von Datenschutzverletzungen führten. Infolgedessen, sind die Angriffsarten, auf die man sich am meisten vorbereiten sollte das Hacking, die Malwareangriffe, Angriffe anhand eines menschlichen Fehlers, Social-Hacking, Missbrauch von Daten und Assets. Von allem ist das Denial of Service (DoS) – verbunden mit dem WEB-Applikation Hacking – mit 46% der Spitzenreiter der gesamten Hacker-Vorfälle, gefolgt von der Malware/Backdoor Angriffen mit 17%.

Worauf muss man besonderes Augenmerk richten, um Angriffe frühzeitig zu erkennen?

Dies hängt von vielen Parametern ab, wie z.B. von der Größe des Unternehmens, der Branche oder von der geographischen Lage des Unternehmens. Im Jahr 2022, in Europa, zeigt der Anstieg der Social Engineering Angriffe (ca. 60%) eine dringende Notwendigkeit von Einführung von Kontrollmaßnahmen zur schnellen Erkennung dieser Art von Angriffen. Der Diebstahl von Zugangsdaten und Webanwendungsangriffe bleiben ein großes Problem. Daher ist die wirksamste und wichtigste aller Präventionsmaßnahmen, die Awareness der Betroffenen, zu steigern.

Welche organisatorischen Maßnahmen braucht es, um Angriffe zu erkennen?

Das Allerwichtigste ist, dass die Anforderungen der IT— und Cyber–Resilience tief in den Geschäftsprozessen der Organisation integriert werden. Security-Policies und ein durchdachtes Security Framework müssen auf allen Ebenen aufgestellt und kommuniziert sein. Diese müssen dem Kontext und den Erwartungen der Organisation angepasst werden. Unabdingbar ist dabei die Übereistimmung mit den unterschiedlichen Interessen der Parteien (zB. interne Stakeholder, Lieferanten, Kunden oder Gesetzgebung). Es muss dafür Sorge getragen werden, dass diese Policies eingehalten, kontrolliert, und kontinuierlich verbessert werden. Die oberste Leitung muss eine Führung und Verpflichtung zeigen und sicherstellen, dass auch die erforderlichen Ressourcen zur Verfügung stehen. Es gilt Personen und Führungskräfte einzusetzen und zu unterstützen. Nur so können diese zur Wirksamkeit der Cyber-Resilience effektiv beitragen. Allgemein betrachtet, muss das risikobasierte Denken sowie Bedürfnis nach einer kontinuierlichen Verbesserung der IT-Abwehrsysteme auf allen Ebenen der Organisation vorhanden sein.

Welche Prozesse und Werkzeuge sind entscheidend, um mit wenig Personal die Angriffe abzuwehren?

Dieses Jahr sind Angriffe durch Ransomware auf 13 % gestiegen. Dieser ist so groß wie in den letzten fünf Jahren zusammen. Das Blockieren der vier Schlüssel-Angriffspfade – die gestohlene Zugangsdaten, das Phishing, die Ausnutzung von Schwachstellen und durch Botnets – hilft dabei, die Eingangstür der Ransomware zu schließen. Abgesehen von den technologischen Abwehrmechanismen und Lösungen habe ich in den vielen Jahren, die ich bei einem Hersteller im Gesundheitswesen verbracht habe, gelernt, dass es viel wirksamer, günstiger, und einfacher ist, Präventionsmaßnahmen einzuführen als die Krankheiten zu heilen. Wie ich bereits sagte, das Steigern und Förden der Awareness der User kann enorm helfen, um Angriffe präventiv und mit relativ wenig Investition abzuwehren. Ein gute Einstiegshilfe, um eine Checkliste dazu zu finden, bietet die aktuelle Ausgabe der ISO 27001 und die gesamte ISO 2700 Norm Reihe.


Balint Ladanyi hat mehr als 25 Jahre Erfahrung im Corporate IT und Business Management. Er weiß, worauf es ankommt und zeigt Ihnen, welche Präventionsmaßnahmen Sie setzen müssen, um Ihr Unternehmen IT-resilienter zu machen! – In Ihrem Online-Seminar Business Continuity in 5 Stufen: So erreichen Sie Resilienz in der IT.

8 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Comments


bottom of page