Sicherheit trotz knapper Kasse

Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. Was aber, wenn das Budget für wirkungsvolle Schutzmaßnahmen begrenzt ist? [...]

Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis
Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis

Die Angst vor Hackerangriffen wächst: Laut einer aktuellen Studie der Gothaer Versicherung schätzen zurzeit 48 Prozent der kleinen und mittelständischen Unternehmen (KMU) eine Cyberattacke als das für ihr Geschäft bedrohlichste Szenario ein. Aus gutem Grund: Nahezu jedes dritte der rund 3,5 Millionen KMUs in Deutschland hat in den vergangenen Jahren einen Angriff erlebt, sagt eine Umfrage vom Forschungs- und Beratungsinstitut Sirius Campus – mit Schäden im hohen fünfstelligen Bereich. Und der Digitalverband Bitkom stellt fest: 45 Prozent der befragten Firmen fürchten mittlerweile sogar um ihre Existenz. Vor einem Jahr waren es gerade mal neun Prozent.

Steigende Gefahren und hoher Kostendruck

Die Umfrage von Siri Campus zeigt außerdem: Der Mittelstand war überdurchschnittlich häufig von Cyberangriffen betroffen. Das bedeutet jedoch nicht, dass kleinere Unternehmen sicher sind. Wenn größere Betriebe ihre Abwehrmechanismen gegen Cyberangriffe ausbauen, geraten kleinere Firmen sogar stärker ins Visier. Wiederholt haben sie dabei schon als Einfallstor gedient: Haben Hacker sich Zugang zu ihrem IT-Netzwerk verschafft, können sie über gegebenenfalls vorhandene IT-Schnittstellen in besser bewachte Unternehmen eindringen. Die Auswirkungen eines erfolgreichen Angriffs können gravierend sein: Unternehmen können ihre Kunden nicht bedienen, Mitarbeiter nicht auf E-Mails oder das Firmennetzwerk zugreifen. Buchhaltung und Kundendienst werden lahmgelegt und Geschäftspartner ausspioniert. Auch Betriebsstörungen, die mehrere Tage andauern, sind möglich.

Obwohl Unternehmen weltweit zunehmend größere Anteile ihres IT-Budgets in Security-Maßnahmen investieren – laut statista stieg der Anteil in Deutschland von 20 Prozent im Jahr 2021 auf 24 Prozent in 2022 – gehen Inflation und allgemeine Teuerung nicht spurlos an ihnen vorüber. Wer aktuell das Budget für umfassende Security-Maßnahmen nur schwer aufbringen kann, muss jedoch nicht verzweifeln. Auch kleinere Vorkehrungen wie die Implementierung eines guten Security Monitoring können bereits entscheidend zur Sicherheit beitragen.

Firewall-Daten nutzen

Viele Betriebe setzen bereits System Monitoring ein, um die Funktionsfähigkeit ihrer IT-Infrastruktur zu überwachen. Hierbei werden konkrete Systemwerte wie Temperatur, Speicherauslastung oder Netzwerklatenz gemessen. Security Monitoring hat einen anderen Fokus: Im Wesentlichen erstellt es ein komplexes und umfassendes Bild der Sicherheitslage eines Unternehmens, basierend auf dessen Firewall-Daten. Es betrachtet also nicht nur, ob die Systeme „gesund“ sind, sondern auch, ob sie sicher sind und ob es Anzeichen für mögliche oder bereits erfolgte Angriffe gibt. Dazu setzt das Tool Daten in Echtzeit miteinander in Verbindung und analysiert sie, um aufkommende Bedrohungen schnell zu identifizieren. So lässt sich auch die Flut an Warnmeldung, die Sicherheitsverantwortliche von ihren Firewalls erhalten, erheblich einschränken und der sogenannten „Alert Fatigue“ vorbeugen – einer gefährlichen Desensibilisierung gegenüber Warnmeldungen.

Analysen sukzessive ausweiten

Ein Software-Tool für Security Monitoring zu implementieren, kann bereits entscheidend zur Cybersicherheit von IT-Infrastrukturen beitragen und ist besonders für Unternehmen mit kleineren Budgets ein praktikabler Weg, um ihre Cyberresilienz zu erhöhen. Für Betriebe, die noch weiter gehen wollen und weder die zeitlichen noch personellen Ressourcen für den Betrieb einer Security Monitoring-Lösung haben, ist Managed Detection and Response (MDR) der nächste logische und strategische Schritt. Gute Provider bieten MDR als Anschluss-Service für Security Monitoring an. Unternehmen können damit dann auch andere interne und externe Datenquellen in das Monitoring einbinden. Im SOC (Security Operations Center) des beauftragten externen Service Providers laufen all diese Daten zusammen und erfahrene Security-Experten werten diese mithilfe eines leistungsstarken SIEM (Security Information and Event Management) aus. Sie filtern Fehlalarme heraus, identifizieren tatsächliche Bedrohungen und können direkt Gegenmaßnahmen einleiten oder empfehlen. Zudem verbessern die Spezialisten die Qualität der Analysen, indem sie die vorhandene Datenbasis mit globalen Threat-Intelligence-Feeds anreichern. So erhalten sie einen noch präziseren Überblick über mögliche Bedrohungen. Auf diese Weise können Firmen ihre Netzwerke einfach nach dem aktuellen Stand der Technik abzusichern. Denn in einer Welt, in der Cyber-Bedrohungen zur neuen Norm geworden sind, ist proaktiver Schutz für Unternehmen kein Luxus mehr, sondern eine Lebensversicherung.

*Wolfgang Kurz ist Geschäftsführer und Gründer von indevis.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*