„IT- und Security-Teams müssen an einem Strang ziehen“

Viele Unternehmen sind anfälliger für Cyber-Angriffe, weil IT-Verantwortliche und die Security-Teams schlecht zusammenarbeiten. Zu diesem Resümee kommt eine Studie des Datenmanagement-Anbieters Cohesity. Wie Unternehmen diese Situation bewältigen können, erläutert Wolfgang Huber, Vertriebschef Zentraleuropa bei Cohesity, im Interview. [...]

img-1
Wolfgang Huber ist bei Cohesity für die DACH-Region verantwortlich. (c) Cohesity

Laut der Umfrage sind die meisten IT- und Security-Entscheider überzeugt davon, dass beide Teams gemeinsam die Verantwortung für die Datensicherheit ihres Unternehmens tragen sollten. Sie scheitern jedoch an der praktischen Umsetzung. Woran liegt das?

Unternehmen stehen hier vor einem strukturellen Problem: IT- und Security-Entscheider verfolgen einen unterschiedlichen Fokus und kommunizieren zu wenig miteinander. Es gilt, diese Kommunikationslücke zu schließen, um die Gefahren von Cyberbedrohungen und Ransomware zu abzuwehren. Zu lange haben sich viele Sicherheitsteams vor allem darauf konzentriert, Cyberangriffe zu verhindern, während sich die IT-Teams um den Schutz der Daten inklusive Backup und Wiederherstellung gekümmert haben. Doch die Sicherung der Daten funktioniert nur, wenn beide Disziplinen eng ineinandergreifen. Es braucht eine Datensicherheitsstrategie aus einem Guss, die beide Welten vereint. Bleibt die Datensicherheit in zwei verschiedenen Abteilungen verankert, freut das Cyberkriminelle, denn dadurch können sie ihre Pläne leichter umsetzen.

Laut der Befragung wurde fast die Hälfte der Unternehmen in den letzten sechs Monaten von Ransomware attackiert. Hat sich die Kommunikation zwischen IT- und Security-Teams angesichts der zunehmenden Bedrohung verbessert?

Insgesamt 40 Prozent der Befragten sagen, dass die Zusammenarbeit zwischen den beiden Gruppen trotz der zunehmenden Cyberangriffe gleichgeblieben ist. 12 Prozent geben an, dass sie trotz der ernsten Lage sogar schlechter miteinander kooperieren. Das sind besorgniserregende Zahlen. Und der anhaltende Fachkräftemangel verschlimmert die Situation: Mehr als drei Viertel der Befragten glauben, dass der Mangel an IT-Experten die Zusammenarbeit zwischen IT- und Sicherheitsteams noch verschlechtert. Es bleibt weniger Zeit für koordinierende Meetings. Vorhandene Kräfte, die gebündelt werden müssten, werden nicht optimal genutzt.

Welche Folgen hat die mangelhafte Zusammenarbeit?

Bei einem erfolgreichen Angriff fürchten 42 Prozent der Befragten Datenverlust und ebenfalls 42 Prozent eine Unterbrechung des Betriebs. 40 Prozent sind besorgt, dass sie Kunden verlieren und 35 Prozent sorgen sich, dass ihrem Team die Schuld gegeben wird. Groß ist auch die Angst, finanziell in Regress genommen zu werden: 32 Prozent befürchten, dass sie für Ransomware bezahlen müssen, und 30 Prozent glauben, Mitarbeiter beider Teams (IT und SecOps) könnten entlassen werden. Die schlechte Koordination provoziert also große Ängste, die das Unternehmen weiter lähmen.

Wie sollte die Kooperation im Idealfall aussehen?

Es gibt vier wichtige Bereiche, an denen Unternehmen ansetzen sollten, um die Zusammenarbeit zwischen den Teams zu verbessern und die Sicherheitslage insgesamt zu optimieren. Am wirkungsvollsten ist es sicherlich, wenn ITOps und SecOps gemeinsam die Verantwortung tragen. So wird ein Hin- und Herschieben des Schwarzen Peters im Falle eines Falles vermieden. Parallel sollten Cyber-Resilienz-Ziele vereinbart, gemessen und idealerweise von einer kombinierten CISO/CIO-Funktion verwaltet werden. In der Praxis haben sich ehrgeizige RPO- und RTO-Ziele bewährt. RPO steht für Recovery Point Objective, zu Deutsch Maximal zulässiger Datenverlust. RTO meint Recovery Time Objective und zielt auf die zeitliche Komponente ab. Kurz: Die ITOps- und SecOPs-Teams müssen in der Lage sein, kritische Dienste und Daten selbst bei einem Cybervorfall wie einem Ransomware-Angriff schnell wiederherzustellen, um die Geschäftsprozesse zu unterstützen.

Zweitens sollte es einen gemeinsamen Budgetplan zur Umsetzung der Sicherheitsziele geben. Das vereinfacht das Setzen der richtigen Prioritäten für hohe Cyber-Resilienz. Drittens sollte die konzertierte Aktion den Blick für die Sicherheitslücken zwischen IT- und SecOps-Teams schärfen. So lässt sich ein gemeinsames Verständnis der potenziellen Angriffsflächen entwickeln. Um diese Erkenntnisse zu gewinnen, müssen beide Teams wissen, welche Daten das Unternehmen speichert und wo sich alle Systeme und Umgebungen befinden (Private Cloud, Public Cloud und/oder vor Ort). Viertens schließlich sollten die IT- und SecOps-Teams ihre Zusammenarbeit verbessern. Um dies zu erreichen, müssen die IT- in den Incident-Response-Prozess eingebunden werden. Beide Teams sollten regelmäßig Übungen und Simulationen in Form von Table-Top-Übungen durchführen.

Was zeichnet eine umfassende Datensicherheitsstrategie aus?

Eine Next Gen Data Management Plattform ist in der Lage, sowohl den Infrastruktur- als auch den Sicherheitsteams einen Überblick zu verschaffen. Denn sie konsolidiert die Fragmentierung der Unternehmensdaten und beseitigt Silos. Auf diese Weise können beide Teams ihre Daten und das Risiko verstehen, indem sie nicht nur die Prävention – auf die sich viele Sicherheitsteams heute konzentrieren ¬–, sondern auch Schutz, Erkennung, Reaktion und Wiederherstellung ganzheitlich betrachten. Sie sollte außerdem umfassende Anti-Ransomware-Funktionen bieten, um Backup-Daten vor Cyberkriminellen zu schützen. Idealerweise sorgt die Sicherheitslösung dafür, dass Backups unveränderlich sind – und eventuell sogar in einem Daten-Tresor gelagert werden, bei dem jeder Zugriff mehrfach gesichert ist.

Strenge Multi-Faktor-Authentifizierung, die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand sowie Unveränderbarkeit können für hohe Datenresilienz sorgen. Weiter sollte eine Zero-Trust-Architektur der Plattform sicherstellen, dass Backup-Daten nicht versehentlich oder böswillig überschrieben werden können. Und es ist extrem hilfreich, wenn die Software in der Lage ist, mit KI-gestützten Erkenntnissen kontinuierlich alle Anomalien in den Daten eines Unternehmens zu finden. Im schlimmsten Fall eine erfolgreichen Angriffs muss es möglich sein, eine saubere Kopie der Daten zu finden und wiederherzustellen, um Ausfallzeiten zu reduzieren, Verluste zu minimieren und die Geschäftskontinuität sicherzustellen.


Mehr Artikel

Ismet Koyun, CEO und Gründer der KOBIL Gruppe (c) KOBIL Gruppe
Kommentar

Wie SuperApps den Mobilitätsmarkt revolutionieren können

Bahntickets, Busse, Carsharing, Taxis – wer mobil sein will, benötigt eine Vielzahl von Apps. Das muss nicht sein, sagt Ismet Koyun, Gründer und CEO des Unternehmens KOBIL, Weltmarktführer für digitale Identitäts- und mobile Sicherheitslösungen. Neue Technologien könnten all diese Angebote in einer einfachen, komfortablen und sicheren Lösung bündeln. Intelligente, vernetzte Verkehrssysteme und Datenaustausch auf österreichischer und europäischer Ebene bereiten dafür den Weg und schaffen die nötigen Voraussetzungen. […]

img-10
News

Fünf Aspekte, die Führungskräfte über Datenbanken wissen sollten

Die Datenbanklandschaft hat sich in den letzten zehn Jahren gravierend verändert. Wo früher meist eine einzige Plattform zum Einsatz kam, entsteht in vielen Unternehmen heute geradezu ein Wildwuchs an unterschiedlichen Technologien. Redgate, Anbieter von DevOps-Lösungen für End-to-End-Datenbankmanagement, nennt fünf Gründe, wie es dazu kam – und was Business Leader wissen müssen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*