Der Schutz vor Cyberangriffen wird immer komplexer und eine Vielzahl von Faktoren macht eine effektive Gefahrenabwehr schwieriger denn je. Die Bedrohungslandschaft entwickelt sich ständig weiter, denn Angreifer nutzen automatisierte Methoden und künstliche Intelligenz, um statische Sicherheitsmaßnahmen zu umgehen. Der Aufstieg von Cloud, IoT und 5G führt dazu, dass die Angriffsfläche von Unternehmen exponentiell wächst.

Arno Edelmann, Senior Sales Manager Security bei Verizon Business, beschreibt hier warum Unternehmen externe Unterstützung für die Abwehr von Cyberangriffen benötigen.

Der aktuelle Data Breach Investigations Report von Verizon zeigt, dass nicht nur bekannte Großkonzerne gefährdet sind, sondern auch Kleinstunternehmen mit maximal zehn Mitarbeitern. Die größte Bedrohung für diese Unternehmen stellt Ransomware dar. An zweiter Stelle steht der Missbrauch von gestohlenen Zugangsdaten (bestehend aus Benutzername und Passwort). Ebenfalls weit verbreitet sind Phishing und andere Social-Engineering-Angriffe, bei denen Kriminelle ihren Opfern unter Vortäuschung falscher Tatsachen sensible Informationen entlocken.

Aufgrund der Vielfalt der Angriffe und der wachsenden Angriffsfläche müssen Abwehrteams mit einer Vielzahl von Erkennungstools, Plattformen und allem, was damit zusammenhängt, vertraut sein. Gleichzeitig müssen sie ein sich ständig veränderndes Umfeld im Auge behalten. Diese Teams benötigen zudem Zeit, um sich über die neuesten Sicherheitstrends auf dem Laufenden zu halten.

Daher bleibt wenig oder gar keine Zeit für einen proaktiven Lösungsansatz, um im Falle eines Sicherheitsvorfalls die nötige Ruhe zu bewahren. Ein reaktiver Ansatz führt nur zu mehr Chaos und verbraucht die ohnehin schwer zu beschaffenden Ressourcen, die sich für die Sicherheit des Unternehmens unermüdlich einsetzen.

Angesichts dieser Entwicklung ist die Welt der Cybersicherheitsanbieter in ständiger Bewegung. Es werden immer neue Arten von Kontrollmechanismen und Ressourcen benötigt, um eine sichere Umgebung zu gewährleisten. Hinzu kommt, dass fast alle Unternehmen Schwierigkeiten haben, die richtigen Ressourcen zu finden, um alle Lösungen zu verstehen und zu verwalten. Infolgedessen entstehen häufig Sicherheitslücken, ohne dass sich Unternehmen dessen bewusst sind.

Neue Prozesse im Blick haben und anwenden
Um Unternehmen zu unterstützen, werden Normen und Technologien kontinuierlich weiterentwickelt. Governance-Frameworks und Best Practices (NIST, ISO 2700x, Zero Trust, ...) helfen Unternehmen dabei, ihre Sicherheitsmaßnahmen zu verbessern und zu intensivieren. Die Implementierung von Kontrollen ist eine wichtige Voraussetzung. In zu vielen Fällen werden jedoch Kontrollen und Verfahren zwar eingeführt, dann aber vergessen.

Prozesse werden eingeführt, aber die Mitarbeiter tun weiterhin das, was sie schon immer getan haben. Sicherheits-Tools werden eingeführt, aber nicht auf dem neuesten Stand gehalten – und ihre Einstellungen machen das Unternehmen genauso angreifbar wie vor ihrer Einführung.

Bei der Einführung neuer Sicherheitstools stehen viele Unternehmen vor den gleichen Herausforderungen. Die organisatorischen Auswirkungen dieser Tools werden oft unterschätzt. Dies führt beispielsweise dazu, dass umfangreiche Schwachstellenlisten nicht bearbeitet und Angriffserkennungsprotokolle nicht überprüft werden. Die Sicherheitsbeauftragten wollen ihre Sicherheitskapazitäten verbessern, haben aber Schwierigkeiten, sich mit dem zu befassen, was sie bereits haben.

Unzureichende Sicherheitsvorkehrungen stellen nicht nur ein Sicherheitsrisiko dar, sondern haben auch Auswirkungen auf den gesamten Geschäftsbetrieb. Nutzer können notwendige Anwendungen nicht auf die Whitelist setzen, E-Mails kommen nicht an, weil IP-Adressen auf der Black List stehen oder Filter veraltet sind, Mitarbeiter können nicht auf das Internet zugreifen, weil "der IT-Verantwortliche" im Urlaub ist. All dies kann das Sicherheitskonzept der Unternehmen negativ beeinflussen.

Wie können Unternehmen dieses Problem lösen?
Viele Unternehmen haben nicht das Budget, um Experten für jede einzelne Sicherheitstechnologie einzustellen. Eine Person kann nur eine begrenzte Anzahl von Technologien beherrschen. Selbst wenn finanzielle Mittel zur Verfügung stünden, ist es aufgrund der fehlenden Sicherheitskompetenz schwierig, die richtigen Ressourcen zu finden.

Automatisierung ist entscheidend für die Bewältigung dieser Herausforderung. Die menschliche Komponente wird jedoch immer wichtig bleiben, während die Zusammenarbeit mit geeigneten Partnern zur Unterstützung der Sicherungsanforderungen immer mehr an Bedeutung gewinnt. Laut Gartner werden bis 2025 90 % der SOCs in der G2000-Region ein hybrides Modell verwenden, bei dem mindestens 50 % der operativen Arbeitslast ausgelagert werden.

Outsourcing bedeutet nicht, dass man die Verantwortung für die Sicherheit eines Unternehmens aus der Hand gibt. Es gibt Sicherheitsfunktionen, die vollständig außerhalb des Unternehmens durchgeführt werden können, aber viele dieser Funktionen erfordern eine enge Zusammenarbeit und Kontrolle. In diesen Fällen müssen Unternehmen einen Partner finden, der sie beim Aufbau eines eng integrierten Hybridmodells unterstützt.

Einige Unternehmen verfügen beispielsweise nur über begrenzte interne Ressourcen, die sich auf die Qualität der vorhandenen Sicherheitslösungen und die Gewährleistung der Kontrolle konzentrieren. Die täglich anfallenden Arbeiten und Prozesse werden an Sicherheitsdienstleister ausgelagert, die bei Bedarf auch fachliche Unterstützung leisten können. Auf diese Weise können sich die internen Ressourcen auf das Kerngeschäft konzentrieren.

Jedes Unternehmen hat seine eigene Struktur und seinen individuellen Bedarf an Unterstützung. Viele können jedoch mit den aktuellen Sicherheitstrends nicht Schritt halten. Die Wahl geeigneter Sicherheitspartner, die sich flexibel an das Geschäftsmodell eines Unternehmens anpassen können, ist von entscheidender Bedeutung, um die Sicherheitsstandards auf dem neuesten Stand zu halten.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.