Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Spionageattacken aus dem Netz und Unternehmen, die durch findige Hacker in Bedrängnis geraten: Für manche klingt das eher nach Film-Plot oder Blockbuster als nach realer Bedrohung. Fakt ist jedoch: Die Zahl der Sicherheitsvorfälle nimmt weiter rapide zu und entwickelt sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches Sicherheitskonzept, das vor Angriffen nicht nur schützt, sondern sie auch vorhersieht und im Ernstfall aktiv wird, kann Abhilfe schaffen.

1. August 2018

|

Lesedauer: ca. 3 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

© GKSD/stock.adobe.com

Der ehemalige FBI-Direktor James Comey gab vor Jahren eine Einschätzung ab, die bis heute aktuell ist: “Es gibt zwei Arten von Unternehmen: Die einen sind gehackt worden. Die anderen wissen es nur noch nicht.” Tatsächlich hat sich die IT-Sicherheit zu einer gewaltigen Herausforderungen für Unternehmen aller Größen entwickelt.

Zwei von drei Unternehmen verzeichnen im Laufe eines Jahres Angriffe auf ihre IT – zu diesem Ergebnis kommt die aktuelle Live Security-Studie des Branchenverbands Bitkom im Auftrag von F-Secure. Betroffen sind längst nicht nur Konzerne, sondern auch Mittelständler und kleine Firmen. Die professionell ausgeführten Cyberangriffe verursachen dabei immer größere Schäden. Kleine und mittlere Unternehmen werden laut Bundesamt für Verfassungsschutz vor allem dann zum präferierten Ziel von Cyberkriminellen, wenn sie aktiv Forschung und Entwicklung betreiben.

Eines haben alle Angriffe gemein: Sie werden oft zu spät und manchmal sogar gar nicht bemerkt. Gleichzeitig wird die Netzkriminalität immer ausgeklügelter und professioneller.

Angemessen in Stellung bringen

Angesichts dieser Bedrohungslage führt für Unternehmen kein Weg an einem höheren Schutzniveau vorbei. Nur so können sie verhindern, dass ihr Geschäft durch Cyberattacken wirtschaftlichen Schaden nimmt. Hierfür muss gewährleistet werden, dass Attacken nicht nur reaktiv abgewehrt sondern auch proaktiv verhindert werden. Doch wie lässt sich das umsetzen?

Ein umfassendes, ganzheitliches Sicherheitskonzept ist laut einhelliger Expertenmeinung das sicherste Mittel der Wahl. Was abstrakt klingt, hat konkrete Vorzüge: Wirksame Mechanismen erkennen im Vorfeld Schwachstellen im System und starten im Fall eines tatsächlichen Angriffs die Abwehr.

Ein solches Konzept gliedert sich in vier Schritte. Zunächst gilt es, mögliche Angriffe vorherzusehen, Risiken einzuschätzen und potenzielle Angriffspunkte im Unternehmen zu identifizieren (Vulnerability Management). Nur wer weiß, wie angreifbar sein Netzwerk ist und wo die Schwachstellen liegen, kann es angemessen schützen und die richtigen IT-Sicherheitsmaßnahmen ergreifen. Darauf folgt die Prävention, sprich auf Basis des erhobenen Status-quo werden Schutzmechanismen etabliert (Endpoint Security). Sie sollen Cyberangriffen vorbeugen und sind der wichtigste Faktor innerhalb eines ganzheitlichen Sicherheitskonzepts.

Schafft es ein Angreifer dennoch, durch bestehende Sicherheitsbarrieren hindurch zu schlüpfen, müssen zusätzliche Mittel zur frühzeitigen Erkennung einsetzen. Anschließend verhindern automatisierte Gegenmaßnahmen, dass die akute Angriffssituation unbemerkt bleibt, Daten abfließen und Schäden entstehen (Advanced Threat Protection). Hochaktuell ist dieser Aspekt im Rahmen der gerade in Kraft getretenen DSGVO: Binnen der ersten 72 Stunden muss ein Angriff demnach erkannt werden.

Der Schutzprozess: Ein ewiger Kreislauf

Wer ausschließlich traditionelle Endpoint-Sicherheitstools verwendet, tut sich schwer damit, immer rechtzeitig auf einen Angriff zu reagieren. Oft kommt es vor, dass ein Vorfall von Tragweite in der Masse kleiner, unbedeutender Ereignisse untergeht und im Schnitt 200 bis 300 Tage unentdeckt bleibt. Auf einen Verstoß zu reagieren, ist für viele zudem ein langwieriger und teurer Prozess. Ein umfassendes Sicherheitskonzept bietet hier deutlich mehr Reaktionsschnelligkeit.

Maximal 30 Minuten geben sich Anbieter wie F-Secure Zeit, um auf einen Sicherheitsvorfall zu reagieren, das Anwenderunternehmen zu verständigen und gemeinsam die erforderlichen Schritte einzuleiten. Die schnelle Reaktionszeit sorgt gleichzeitig für Compliance mit allen gesetzlichen Auflagen.

Sicherheit entsteht nicht durch ein einzelnes Produkt, sondern ist ein ständiger Prozess, der nie endet. Vorhersagen, verhindern, erkennen, reagieren: Dieser typische Vierklang ist es, den IT-Sicherheitsverantwortliche Tag für Tag anstimmen sollten. Denn nur wenn diese vier Aktionen ineinandergreifen, besteht Rundumschutz.

Cyberangriffe effektiv abwehren_Artikelbild

In der Grafik sehen Sie die vier Schritte eines ganzheitlichen Sicherheitskonzepts – hier am Beispiel des 360 Grad-Ansatzes von F-Secure mit den passenden Lösungen. Zum Vergrößern auf die Grafik klicken. (Bild: CANCOM)

Das sind die größten Cyberbedrohungen

Unter den Bedrohungen, vor denen sich Unternehmen heute schützen müssen, gehören Cyber-Angriffe mit Schadsoftware wie WannaCry und Petya wohl zu den bekanntesten Vertretern. Erst kürzlich traf es den taiwanesischen Chiphersteller TSMC: die Produktion kam zum Erliegen, den Schaden schätzt man auf 250 Millionen Euro. Einem Bericht von ZDNet zufolge kam bei 21 Prozent der betroffenen kleinen und mittleren Unternehmen die Geschäftstätigkeit sofort zum Erliegen, nachdem Ransomware in das Netzwerk eingedrungen war; 14 Prozent erlitten Umsatzeinbußen.

Allein WannaCry infizierte laut Europol im Sommer 2017 rund 230.000 Computer in 150 Ländern. Die Attacken beeinträchtigten die Produktion oder legten ganze Krankenhäuser lahm. Weltweit schätzen Experten die Schadenshöhe solcher Cyberangriffe im letzten Jahr auf 450 Milliarden Euro – allein 65 Milliarden davon entstanden in deutschen Unternehmen.

An der Tagesordnung sind auch so genannte Phishing-Versuche. Dabei verleiten Hacker via Nachricht oder Fake-Website zum Klick auf einen infizierten Link und dringen auf diesem Weg in das IT-System ein. Waren Phishing-Mails einst relativ schnell zu enttarnen, beispielsweise aufgrund schlechter Orthografie, sind sie inzwischen selbst für das geübte Auge schwer zu erkennen. Die zunehmende Professionalität erklärt, warum viele der Masche auf den Leim gehen: Laut Live Security-Studie gaben 41 Prozent der befragten Unternehmen an, von einem Phishing-Angriff betroffen gewesen zu sein.

Immer populärer bei Hackern sind auch sogenannte Social Engineering-Methoden. Sie bringen Mitarbeiter dazu, gezielt unternehmensinterne Informationen preiszugeben oder durch Täuschungen gewünschte Handlungen auszuführen. Auch Distributed Denial of Service (DDoS)- und Man-in-the-middle-Attacken haben gravierende Folgen. Bei DDoS-Angriffen bombardiert eine Vielzahl infizierter Rechner die digitale Infrastruktur mit einer Flut von Anfragen und führt einen geplanten Kollaps herbei.

Bei einem Man-in-the-middle-Angriff geht es darum, den Datenverkehr zwischen zwei oder mehr Parteien zu manipulieren. Dabei simuliert der Angreifer das jeweilige Gegenüber. Auf diese Weise getäuscht, geben Nutzer sensible Daten auf Webseiten preis, die sie eigentlich für vertrauenswürdig hielten.

Mehr zum Thema „Information Protection & Cyber Security“

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.