Sicherheit trotz knapper Kasse

Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. Was aber, wenn das Budget für wirkungsvolle Schutzmaßnahmen begrenzt ist? [...]

Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis
Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis

Die Angst vor Hackerangriffen wächst: Laut einer aktuellen Studie der Gothaer Versicherung schätzen zurzeit 48 Prozent der kleinen und mittelständischen Unternehmen (KMU) eine Cyberattacke als das für ihr Geschäft bedrohlichste Szenario ein. Aus gutem Grund: Nahezu jedes dritte der rund 3,5 Millionen KMUs in Deutschland hat in den vergangenen Jahren einen Angriff erlebt, sagt eine Umfrage vom Forschungs- und Beratungsinstitut Sirius Campus – mit Schäden im hohen fünfstelligen Bereich. Und der Digitalverband Bitkom stellt fest: 45 Prozent der befragten Firmen fürchten mittlerweile sogar um ihre Existenz. Vor einem Jahr waren es gerade mal neun Prozent.

Steigende Gefahren und hoher Kostendruck

Die Umfrage von Siri Campus zeigt außerdem: Der Mittelstand war überdurchschnittlich häufig von Cyberangriffen betroffen. Das bedeutet jedoch nicht, dass kleinere Unternehmen sicher sind. Wenn größere Betriebe ihre Abwehrmechanismen gegen Cyberangriffe ausbauen, geraten kleinere Firmen sogar stärker ins Visier. Wiederholt haben sie dabei schon als Einfallstor gedient: Haben Hacker sich Zugang zu ihrem IT-Netzwerk verschafft, können sie über gegebenenfalls vorhandene IT-Schnittstellen in besser bewachte Unternehmen eindringen. Die Auswirkungen eines erfolgreichen Angriffs können gravierend sein: Unternehmen können ihre Kunden nicht bedienen, Mitarbeiter nicht auf E-Mails oder das Firmennetzwerk zugreifen. Buchhaltung und Kundendienst werden lahmgelegt und Geschäftspartner ausspioniert. Auch Betriebsstörungen, die mehrere Tage andauern, sind möglich.

Obwohl Unternehmen weltweit zunehmend größere Anteile ihres IT-Budgets in Security-Maßnahmen investieren – laut statista stieg der Anteil in Deutschland von 20 Prozent im Jahr 2021 auf 24 Prozent in 2022 – gehen Inflation und allgemeine Teuerung nicht spurlos an ihnen vorüber. Wer aktuell das Budget für umfassende Security-Maßnahmen nur schwer aufbringen kann, muss jedoch nicht verzweifeln. Auch kleinere Vorkehrungen wie die Implementierung eines guten Security Monitoring können bereits entscheidend zur Sicherheit beitragen.

Firewall-Daten nutzen

Viele Betriebe setzen bereits System Monitoring ein, um die Funktionsfähigkeit ihrer IT-Infrastruktur zu überwachen. Hierbei werden konkrete Systemwerte wie Temperatur, Speicherauslastung oder Netzwerklatenz gemessen. Security Monitoring hat einen anderen Fokus: Im Wesentlichen erstellt es ein komplexes und umfassendes Bild der Sicherheitslage eines Unternehmens, basierend auf dessen Firewall-Daten. Es betrachtet also nicht nur, ob die Systeme „gesund“ sind, sondern auch, ob sie sicher sind und ob es Anzeichen für mögliche oder bereits erfolgte Angriffe gibt. Dazu setzt das Tool Daten in Echtzeit miteinander in Verbindung und analysiert sie, um aufkommende Bedrohungen schnell zu identifizieren. So lässt sich auch die Flut an Warnmeldung, die Sicherheitsverantwortliche von ihren Firewalls erhalten, erheblich einschränken und der sogenannten „Alert Fatigue“ vorbeugen – einer gefährlichen Desensibilisierung gegenüber Warnmeldungen.

Analysen sukzessive ausweiten

Ein Software-Tool für Security Monitoring zu implementieren, kann bereits entscheidend zur Cybersicherheit von IT-Infrastrukturen beitragen und ist besonders für Unternehmen mit kleineren Budgets ein praktikabler Weg, um ihre Cyberresilienz zu erhöhen. Für Betriebe, die noch weiter gehen wollen und weder die zeitlichen noch personellen Ressourcen für den Betrieb einer Security Monitoring-Lösung haben, ist Managed Detection and Response (MDR) der nächste logische und strategische Schritt. Gute Provider bieten MDR als Anschluss-Service für Security Monitoring an. Unternehmen können damit dann auch andere interne und externe Datenquellen in das Monitoring einbinden. Im SOC (Security Operations Center) des beauftragten externen Service Providers laufen all diese Daten zusammen und erfahrene Security-Experten werten diese mithilfe eines leistungsstarken SIEM (Security Information and Event Management) aus. Sie filtern Fehlalarme heraus, identifizieren tatsächliche Bedrohungen und können direkt Gegenmaßnahmen einleiten oder empfehlen. Zudem verbessern die Spezialisten die Qualität der Analysen, indem sie die vorhandene Datenbasis mit globalen Threat-Intelligence-Feeds anreichern. So erhalten sie einen noch präziseren Überblick über mögliche Bedrohungen. Auf diese Weise können Firmen ihre Netzwerke einfach nach dem aktuellen Stand der Technik abzusichern. Denn in einer Welt, in der Cyber-Bedrohungen zur neuen Norm geworden sind, ist proaktiver Schutz für Unternehmen kein Luxus mehr, sondern eine Lebensversicherung.

*Wolfgang Kurz ist Geschäftsführer und Gründer von indevis.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*