IT-Angriffe müssen keine Naturkatastrophe sein

Eine Cyberattacke kann erhebliche Schäden verursachen – bis hin zum Produktionsstopp. Auch wenn der genaue Ablauf nicht vorherzusehen ist, können sich Unternehmen durch geeignete Maßnahmen davor schützen. Dazu gehören strenge Zugriffskontrollen, Schwachstellen-Management und eine umfassende Überwachung des Datenverkehrs. Dann müssen IT-Angriffe keine Katastrophe mehr sein. [...]

François Locoh-Donou, Präsident and CEO bei F5. (c) F5

Die Corona-Krise konnte niemand vorhersehen – und doch: Bereits 2015 warnte das Grünbuch des Zukunftsforums Öffentliche Sicherheit ausführlich vor „Seuchengeschehen in Deutschland“. Sie monierte unter anderem die fehlende Strategie zur Abwehr einer Pandemie und fehlende Vorratshaltung von medizinischem Material. Doch nicht nur für eine Pandemie, auch auf andere Katastrophen wie Stürme, Überschwemmungen oder Feuer können sich Unternehmen vorbereiten. Dabei wird heute eine flexible und ausfallsichere IT-Technologie immer wichtiger.

SolarWinds-Hack war wie ein Erdbeben

Noch mehr gilt dies für einen groß angelegten Cyberangriff wie den Hack auf das Unternehmen SolarWinds, der sich alleine in den USA auf hunderte Unternehmen und Behörden auswirkte. Man könnte ihn in Umfang und Ausmaß mit einem Erdbeben der Stärke 9,9 auf der Richterskala vergleichen. Denn aufgrund der umfassenden Digitalisierung sind Anwendungen das Rückgrat von Unternehmen geworden – und Cyberangriffe zu den Naturkatastrophen der Technologie. Beide können große Schäden anrichten und das Sicherheitsgefühl der Menschen bedrohen.

Doch im Vergleich zu einer Naturkatastrophe liegt es bei Cyberkriminalität stärker in der Hand der Unternehmen, die verheerenden Auswirkungen durch Vorbeugung zu verringern. Sie können aus den Schwachstellen, die der SolarWinds-Angriff aufgedeckt hat, lernen und dieses Ereignis für Verhaltensänderungen nutzen. Cyberkriminalität lässt sich nicht verhindern – ebenso wenig wie Naturkatastrophen. Doch schon durch eine veränderte Herangehensweise lassen sich die Folgen künftiger Angriffe erheblich reduzieren.

Der Angriff auf die Lieferkette von SolarWinds wirkte gleich wie eine dreifache Katastrophe. Es handelte sich um einen ausgeklügelten Angriff – vermutlich von staatlich finanzierten Hackern – auf die gesamte digitale Lieferkette eines Unternehmens während einer Pandemie, also in einer Zeit, in der digitale Lieferketten besonders wichtig sind. Ende Dezember gab SolarWinds bekannt, dass zu seinen Kunden 425 der US-amerikanischen Fortune 500, die zehn größten US-amerikanischen Telekommunikationsunternehmen, die fünf größten US-amerikanischen Wirtschaftsprüfungsunternehmen, alle Zweige des US-Militärs, das Pentagon und das Außenministerium sowie Hunderte von Universitäten und Hochschulen weltweit gehören.

Katastrophe als Chance

Diese dreifache Katastrophe bietet aber auch eine Chance für Unternehmen, einen grundlegenden Wandel herbeizuführen. Denn die Art und Weise, wie IT-Sicherheit priorisiert und eingesetzt wird, hat in zweierlei Hinsicht weitreichende Auswirkungen auf das langfristige Wohlergehen eines Unternehmens.

  1. Bei der Entwicklung, Bereitstellung und Verwaltung von Anwendungen sind hohe unternehmensweite Sicherheitsstandards zu berücksichtigen. Zudem müssen die traditionell isolierten Teams für Entwicklung, Betrieb und Security eng zusammenarbeiten, damit Lücken erst gar nicht entstehen oder zumindest schnell behoben werden.
  2. Cybersicherheit ist auf Unternehmensebene zu priorisieren. Dies gilt insbesondere für folgende drei Bereiche, die am häufigsten angegriffen werden:
  • Zugriffskontrolle: Hier ist das Modell Zero Trust umfassend einzuführen. Letztlich müssen die Maßnahmen zur Zugriffskontrolle allen Konten wie Benutzern, Geräten und Diensten misstrauen. Denn eine vorangegangene Kontrolle kann versagen und Angreifer können gestohlene Konten von Mitarbeitenden oder Administratoren nutzen, um das gesamte Unternehmensnetzwerk zu durchforsten.
  • Schwachstellen-Management: Das Ausnutzen von Schwachstellen ist immer Bestandteil eines Angriffs. Schwachstellen-Management beginnt mit der Erstellung von sicherem Code in Software-Entwicklungsprozessen und führt über die Verwendung einer Web Application Firewall bis zur frühzeitigen Behebung von Schwachstellen durch das Einspielen von Patches.
  • Security Monitoring: Für den Geschäftsbetrieb ist eine angemessene Protokollierung und Überwachung inklusive Entschlüsselung zur Überprüfung des Datenverkehrs entscheidend. Dies umfasst eine möglichst lückenlose Kontrolle, da Sicherheitsrisiken die größte Bedrohung für die Verfügbarkeit von Anwendungen darstellen und ein Vorfall erhebliche Auswirkungen auf das Unternehmen haben kann.

Der Angriff auf SolarWinds hat deutlich gezeigt, dass Unternehmen so verwundbar sind wie das schwächste Glied in der digitalen Lieferkette. Daher muss Cybersicherheit überall die höchste Priorität besitzen. Sie darf nicht als Einzellösung, sondern muss als Gesamtsystem betrachtet und verwaltet werden. Die eingesetzten Komponenten sollten die Risiken der digitalen Lieferkette reduzieren. Dazu gehören die Einschränkung und Überwachung von privilegierten Dienstkonten, das Testen und Anwenden von Sicherheitsupdates sowie die Überwachung der Leistung und des Verhaltens aller Systeme und Konten im Netzwerk. Wenn die Supply-Chain-Anbieter diese Anforderungen erfüllen, können Unternehmen ihnen zunehmend das Risiko und die Verantwortung übertragen.

Fazit

Trotz der steigenden Cyber-Gefahren gibt es eine gute Nachricht: Sie müssen keine Naturkatastrophe sein. Unternehmen können aus vergangenen Vorfällen lernen und ihre Herangehensweisen zum Wohle aller entsprechend ändern. Dann werden sowohl die Anwendungen und Systeme als auch die Anbieter und Kunden viel besser vorbereitet und widerstandsfähiger sein, wenn die nächste große Katastrophe zuschlägt.

*François Locoh-Donou ist President and CEO von F5.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*