Cybersicherheit in herausfordernden Zeiten

Die Gefahr, einem Cyberangriff zum Opfer zu fallen, ist für Unternehmen so hoch wie noch nie. Worauf sollten Unternehmen achten, um sich gegen Cyberangriffe zu schützen und inwieweit wird KI zum Komplizen von Cyberkriminellen? Antworten auf diese Fragen gibt Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, im Interview mit ITWelt.at. [...]

Sebastian Schmerl ist Vice President Security Services EMEA bei Arctic Wolf. (c) Artic Wolf
Sebastian Schmerl ist Vice President Security Services EMEA bei Arctic Wolf. (c) Artic Wolf

Angesichts der zunehmenden Cyberbedrohungen im Kontext geopolitischer Spannungen: Welche spezifischen Herausforderungen ergeben sich für Unternehmen und kritische Infrastrukturen in dieser hochvernetzten Umgebung?

Durch den Ukraine-Krieg, Spannungen im Nahen Osten und weitere weltweite Konfliktherde verschärft sich auch die Cyberbedrohungslage – vor allem Unternehmen der kritischen Infrastruktur (KRITIS) sollten vorbereitet sein und sich darauf einstellen, dass Cyberkriminelle ganz unterschiedliche Ziele verfolgen: Spionage, Datendiebstahl, Störung der Business Continuity, Sabotage und das Streuen von Fehlinformationen zur gesellschaftlichen Destabilisierung sind nur einige der Motive. Geopolitisch motivierte Akteure nutzen dabei die erhöhte Angriffsfläche aus, die aufgrund der feinmaschigen Vernetzung von Systemen und Geräten entsteht. Die Verflechtung von geopolitischen Konflikten und Cyberbedrohungen hat zudem zur Folge, dass die Identifikation der Urheber von Cyberattacken immer schwieriger wird. Bedrohungsakteure können praktisch überall auf der Welt agieren. Unklare rechtliche Rahmenbedingungen zur Absicherung der Supply Chain sowie das gesteigerte Risiko von Compliance-Verstößen und die damit verbundene Frage der Verantwortlichkeit, Haftung beziehungsweise des Schadensersatzes verkomplizieren die Aufgabe der Verteidigerseite.

Die regelmäßige Aktualisierung von Cybersicherheitsmaßnahmen und Abwehrstrategien sowie die kontinuierliche Anpassung an sich entwickelnde Bedrohungen und fortwährende Schwachstellen-Patches sollten für KRITIS-Organisationen und weitere Unternehmen daher oberste Priorität haben.

In Anbetracht der steigenden Professionalisierung von Cyberkriminellen und der Zunahme von Ransomware-Angriffen – wie sollten Unternehmen ihre IT-Sicherheitsstrategien überdenken?

Unternehmen – auch KMU – müssen ein Bewusstsein für die Gefahr von Angriffen innerhalb der eigenen Organisation schaffen und zudem für Aufrüstung und Professionalisierung der eigenen IT-Sicherheit sorgen. Ein konsequentes Monitoring der IT-Landschaft rund um die Uhr und umfassende Detection-and-Response-Maßnahmen sind entscheidend. Die Mitarbeitenden sollten sich im Klaren darüber sein, dass die meisten Angriffe mit Phishing starten und entsprechend auf der Hut sein. Für Unternehmen ersetzen Konzepte wie Zero Trust und SASE etwa herkömmliche VPN-Verbindungen. Und auch Implementierungen wie Firewalls und Virenscanner sind nicht mehr allein ausreichend für einen State-of-the-Art-Schutz.

Können Unternehmen nicht die benötigten Ressourcen und Kenntnisse bereitstellen, sollten Sie mit einem Managed-Service-Partner zusammenarbeiten, der die Sicherstellung des Cyberschutzes und entsprechende Maßnahmen für Unternehmen übernimmt.

Cyberkriminelle setzen zunehmend auf KI. Welche neuen Herausforderungen ergeben sich für Unternehmen?

KI, derzeitig besonders die KI-basierte Text-Generierung, professionalisiert Phishing- und Social-Engineering-Maßnahmen und erleichtert den Angreifern den initialen Zugang in die Unternehmens-Infrastruktur. Unternehmen müssen daher alles tun, um die Angreiferzugänge sofort zu detektieren und die Angreifer mit schnellen Reaktionszeiten und Gegenmaßnahmen wieder auszusperren. Das beinhaltet ein 24/7-Monitoring, regelmäßige Schulungen der Mitarbeitenden, Überprüfungen und Aktualisierungen der Systeme und Sicherheitsstrategien sowie die Etablierung sicherer Zugriffsrichtlinien.
KI ist aber nicht nur für Angriffe ein probates Mittel, auch die Verteidigerseite sollte sich dieser Technologie zur Cyberabwehr bedienen und KI-basierte Sicherheitslösungen implementieren.

Auch die Integration von Deep Fakes in Videotelefonie und Betrugsanrufe sind aufkommende Trends. Welche Maßnahmen empfehlen Sie, um sich gegen diese Form der Bedrohung zu verteidigen?

Durch die Möglichkeiten von Deep Fakes können Angreifer sich etwa als Geschäftsführer oder Service Provider ausgeben und falsche Informationen oder Anweisungen verbreiten. Mit zum Teil verheerenden Auswirkungen auf die Reputation, die Business Continuity und die Zukunftsfähigkeit von Unternehmen. Geeignete Maßnahmen sind die Einrichtung sicherer Verifizierung und Authentifizierungsverfahren für Videotelefonie, Mitarbeiterschulungen und Einsatz von KI-gestützten Tools zur Erkennung von Deep Fakes, verstärkte Verschlüsselung in Videotelefonie-Plattformen und kontinuierliche Aktualisierung von Sicherheitsprotokollen und -software.

Welche Auswirkungen könnte der Fachkräftemangel auf die Sicherheit von Unternehmen haben?

Durch den Mangel an qualifiziertem Fachpersonal besteht ein erhöhtes Risiko für Sicherheitsverletzungen, da weniger Ressourcen für Überwachung und Reaktion auf Vorfälle zur Verfügung stehen. Unternehmen sollten sich an Security-Partner wenden, die Manpower, Expertise und Technologie bereitstellen und die notwendigen Detection-&-Response- sowie Managed-Risk-Maßnahmen übernehmen.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*