Die Zahl der Cyberangriffe auf österreichische Unternehmen hat sich 2023 im Jahresvergleich mehr als verdreifacht und bei jedem 10. Unternehmen einen Schaden von mehr als 1 Million Euro verursacht. Mit der Digitalisierung ist die Welt für die organisierte Kriminalität zu einem lohnenden Angriffsziel geworden. Die Folge: Cyberkriminalität boomt – um den Handel von Schadsoftware, Insider-Tipps, Userdaten und Exploits hat sich eine ganze Industrie entwickelt. Was können Unternehmen tun, um sich vor der wachsenden Gefahr zu schützen?
Tipp #1: Schulen, Sensibilisieren, Trainieren – Faktor Mensch
Tipp #2: Zero Trust: Privatgeräte als Sicherheitsrisiko am hybriden Arbeitsplatz
Tipp #3: Sicherheit vs. Kosten: Warum On-Premise-Sicherheitsupdates oft auf der Strecke bleiben
Tipp #4: Schneller handeln, besser reagieren: Mit Threat Intelligence den Kampf im Cyberspace gewinnen
Fazit: Wehrhafte IT: So schützen sich Unternehmen erfolgreich gegen Cyberangriffe
Eigentlich wissen alle Menschen, dass ein Geburtsdatum oder ein Lexikon-Wort keine guten Passwörter darstellen, und trotzdem sind Kombinationen wie „123456“ oder „Passwort“ nach wie vor beliebt. Der nachlässige Umgang mit Passwörtern ist nur ein Beispiel dafür, wie falsches Verhalten zum Sicherheitsrisiko werden kann. Mehr als die Hälfte der sicherheitsrelevanten Vorfälle in der IT geht laut verschiedenen Studien auf solche menschlichen Fehler zurück.
Für Cyberkriminelle bildet das Ausnutzen solcher Fehler oft den Einstiegspunkt in ein Zielsystem. Beim Phishing nutzen sie etwa authentisch aussehende E-Mails, um Empfänger:innen zur Preisgabe sensibler Daten oder zum Download von Schadsoftware zu bringen. Phishing-Attacken sind einfach durchführbar, skalierbar und dadurch der wichtigste Verbreitungsweg für sogenannte Ransomware – eine Schadsoftware, die Computer infiziert, Daten verschlüsselt und den Nutzenden per Nachricht zur Zahlung eines Lösegelds auffordert.
Das grundlegende Problem mit Phishing und anderen Social-Engineering-Attacken: Eine technische Lösung, die solche Angriffe mit Sicherheit verhindert, gibt es nicht. Die E-Mail-Kommunikation und die Webnutzung sind schwer kontrollierbar, weil der Schutz maßgeblich vom Handeln einzelner Mitarbeitenden abhängt. Moderne Security-Lösungen wie Microsoft Defender setzen daher auf eine Vielzahl von Funktionen, die das Risiko für menschliches Versagen systematisch minimieren:
Mit der Verbreitung des Homeoffice als Arbeitsort sind private Geräte wie PCs oder Smartphones ein Teil der IT-Infrastruktur in vielen Unternehmen geworden. Über 90 Prozent der Remote-Worker nutzen ein Privatgerät für ihre Tätigkeit. Gleichzeitig nutzt jeder 3. auf seinem Gerät eine oder mehrere Anwendungen, die nicht durch die IT genehmigt worden sind. Im privaten Umgang sind Menschen tendenziell weniger sicherheitsbewusst und infizieren sich dadurch eher mit Schadsoftware oder werden Opfer einer Manipulation. Dadurch ergibt sich nicht nur ein höheres Risiko durch die gestiegene Zahl der Endpunkte, sondern auch durch die fehlende Kontrolle.
Das Zero-Trust-Prinzip beruht auf dem Gedanken, dass weder Anwendungen noch User jemals impliziertes Vertrauen genießen sollten, denn: Jedes Netzwerk kann jederzeit einer internen oder externen Bedrohung ausgesetzt sein – auch wenn User oder Anwendung in einer Zone sind, die als vertrauenswürdig gilt.
Durch die Planung und Implementierung nach dem Zero-Trust-Framework lässt sich der potenzielle Schaden eines kompromittierten Accounts minimieren. Zusätzlich erhöht ein risikobasierter Authentifizierungsmechanismus, der Faktoren wie Identität, laufende Workloads, den Standort oder die Integrität des verwendeten Geräts einbezieht, den Aufwand für die Angreifenden und macht den Versuch so unwahrscheinlicher.
Trotz der wachsenden Popularität von Cloud-Services in der geschäftlichen Infrastruktur bleibt die klassische On-Premise-Installation in vielen Branchen unverzichtbar. Laut einer Studie von IBM und Forrester planen 85 Prozent der Unternehmen On-Premise-Systeme als wesentlich für ihr Geschäft und etwa drei Viertel beabsichtigen konkrete Investitionen in den nächsten Jahren. Dieselbe Studie zeigt aber auch: Gerade Investitionen in die Sicherheit der lokalen Infrastruktur genießen im Durchschnitt eine niedrige Priorität und fallen bei Budgetdiskussionen als Erstes dem Rotstift zum Opfer. So haben 70 Prozent der befragten Unternehmen die Aktualisierung ihrer Infrastruktur in den vergangenen 5 Jahren mehrmals verschoben. Die Hälfte dieser Entscheidenden hatte danach wiederum mit infrastrukturbedingten Sicherheitsvorfällen zu kämpfen.
Unternehmen sollten versuchen, notwendige Investitionen und potenzielle Kostenersparnis realistisch in ein Verhältnis zu setzen. Gerade die lokal installierten Systeme beinhalten häufig die sensibelsten Daten und bergen damit auch das höchste Risiko. Ransomware-Angriffe, der Diebstahl von Kundendaten oder eine DDOS-Attacke können weitreichende Konsequenzen für die Reputation nach sich ziehen und Kosten verursachen, die deutlich über den Investitionskosten für eine sichere Infrastruktur liegen. Hinzu kommen noch Kosten, die sich nicht eindeutig quantifizieren lassen – zum Beispiel in Form eines Reputationsverlusts aufgrund eines Datenlecks. Erscheinen die notwendigen Investitionen in die Sicherheit der lokalen Infrastruktur trotz einer realistischen Kosten-Nutzen-Rechnung als deutlich zu hoch, sollten Sie prüfen, ob die bestehende Infrastruktur teilweise ausgetauscht oder in die Cloud verlegt werden sollte.
Immer größere IT-Systeme mit mehr Anwendungen und Endpunkten sowie ein wachsendes Arsenal avancierter Angriffsmethoden machen eine umfassende Beobachtung der technischen Entwicklungen und konkreten Aktivitäten im Netzwerk notwendig. Threat Intelligence bezeichnet das kontinuierliche Sammeln, Analysieren und Interpretieren von Bedrohungslagen und erfüllt vor diesem Hintergrund drei wichtige Funktionen im Kampf gegen Cyberangriffe.
Threat Intelligence ist einer der Schlüssel zur Abwehr von Cyberangriffen, doch die Implementierung einer entsprechenden Infrastruktur scheitert häufig an Komplexität und Aufwand. Bei ACP bieten wir mit dem SOC Austria daher einen umfassenden Security-Service an, der auf drei Säulen basiert:
Moderne Cyberkriminelle verfügen über ein breites Angriffsrepertoire und agieren professionell. Ein lückenloses Patch-Management, restriktive Berechtigungssysteme, moderne Lösungen wie Microsoft Defender und regelmäßige Schulungen sowie Trainings für die Belegschaft sind nur einige Bausteine einer effektiven Verteidigung.
Sie wollen wissen, wie Sie Ihre IT gegen Angriffe mit Malware, Phishing und Datenklau effektiv schützen? Dann laden Sie unser Whitepaper herunter: Ratgeber Cyberkriminalität: Die 5 größten Gefahren für den Mittelstand - und wie Sie sich schützen.