Highlights
Eine existenzielle Bedrohung
Krankenhäuser, Pipeline-Betreiber, Universitäten, Social-Media-Plattformen, Ratingagenturen, Gemeinden, Einzelhändler, Banken: Jedwede Art von Organisation wurde bereits zum Ziel von Hackerattacken und war in der Folge Kriminellen regelrecht ausgeliefert. Die Angreifer stehlen sensible Daten, legen den Betrieb lahm oder gelangen gar bis hinein in die Netzwerke von Kunden und Lieferanten.
Keine Branche, kein Unternehmen ist dagegen immun.
Schlimmer noch: Die Probleme im Zusammenhang mit Cybersicherheit dürften sich in den nächsten Jahren noch vervielfachen. Im Zeitalter von Hybrid Work migrieren immer mehr Organisationen ihre IT-Infrastruktur in die Cloud. Zugleich nutzen Hacker immer ausgefeiltere Strategien, um entstehende Sicherheitsschwachstellen auszunutzen – beispielsweise, wenn sich Mitarbeitende über weniger stark abgesicherte Heim- oder Remote-Netzwerke einloggen.
Mit jedem Angriff steigen die Folgekosten. Vorstände tun daher gut daran, das Thema ernst zu nehmen und nicht als Problem der IT-Abteilung abzutun.
Tatsächlich ist die Bedrohung existenziell geworden. Organisationen überleben nur dann, wenn sie in der Lage sind, die Risiken zu managen und ihre Resilienz zu erhöhen.
Wir bei TCS sind überzeugt, dass sich die Vorstandsebene mit Cybersecurity befassen muss – unabhängig von der Branche oder der Region, in der ein Unternehmen tätig ist.
Cyberbedrohungen zu bekämpfen ist allerdings keine leichte Aufgabe. Ohne erhebliche Investitionen geht es nicht und es sind zahlreiche Optionen und Entscheidungen abzuwägen.
Im Folgenden skizzieren wir einige der wichtigsten Prinzipien und Ansätze für die Entwicklung einer Cybersecurity-Strategie, die nicht nur effizient und wirksam, sondern auch resilient ist und langfristig Bestand hat.
Kontextrisiken
Diese Faktoren gibt es zu beachten:
Zero-Trust-Mindset
Fakt ist: Die eigenen Mitarbeitenden sind das größte Risiko für die Cybersicherheit eines Unternehmens. Führungskräfte und ihre Teams öffnen häufig unabsichtlich Einfallstore für Cyberkriminelle. Viele Unternehmen bemerken zu spät, dass ihre Systeme nur so sicher sind, wie es die nachlässigsten Anbieter oder Mitarbeitenden zulassen.
Unserer Erfahrung nach basiert die beste Lösung dieses Dilemmas auf einem Zero-Trust-Modell. Per se werden dabei alle internen und externen Stellen als „nicht vertrauenswürdig“ betrachtet und als potenzielle Quelle von Sicherheitsverletzungen behandelt. Jeder Schritt verlangt eine Verifikation. Dieses Sicherheitsmodell betrachtet den Kontext in jedem Prozess, vermeidet Risiken und lässt sich an eine sich schnell verändernde und rasant wachsende Bedrohungslage anpassen.
Die Umsetzung dieses Modells erfordert Aufmerksamkeit von ganz oben – und die entsprechenden Investitionen. Wir haben in diesem Zusammenhang spezifische Maßnahmen entwickelt, darunter regelmäßige Testprozeduren und KI-getriebene Analysen. Sie alle tragen dazu bei, ein Zero-Trust-Modell im gesamten Unternehmen zu etablieren, das Personal und Dritte entsprechend zu schulen sowie die einmal definierten Prinzipien konsequent durchzusetzen.
Mit einer Sicherheitskultur und einem System, das diese unterstützt, hat selbst eine erfolgreiche Attacke geringere Auswirkungen. Angreifer werden leichter und schneller entdeckt – bevor sie größeren Schaden anrichten können.
Ein massgeschneiderter Ansatz
Die Wirksamkeit und Effizienz dieser Technologien hängen entscheidend davon ab, welches Problem sie zu lösen versuchen. Für einige Entscheider ist beispielsweise die Behebung von Schwachstellen wichtig, während andere sich stärker auf Anbieterrisiken konzentrieren müssen.
Je nach Branche und Region ist der Schutz von Kundendaten von entscheidender Bedeutung. In jedem Fall liegt die Lösung oft darin, die richtigen Werkzeuge zu verwenden.
Welche Lösungen die richtigen sind, unterscheidet sich von Unternehmen zu Unternehmen, selbst innerhalb ein und derselben Branche. Entsprechend wichtig ist ein Partner, der eine große Bandbreite an Produkten, Plattformen und Dienstleistungen anbieten kann und diese um eigene Lösungen und Anwendungsfälle ergänzt.
Erfahrung im grossen Massstab
Inzwischen können Kriminelle spielend leicht Ransomware-Tools von Marktplätzen im Darkweb beziehen. Zusätzlich wird Ransomware als Service angeboten – ähnlich wie Cloud-Anwendungen. Ransomware-as-a-Service ermöglicht es weniger erfahrenen Hackern, anspruchsvollere Angriffe auszuführen. Das erhöht die Risikolage beträchtlich.
Am besten reagieren können Unternehmen, indem sie auf den unschätzbaren Input von Security-Spezialisten und Threat-Response-Centern zurückgreifen, zugleich internationale Allianzen und Partnerschaften schließen, lokale Einheiten beschäftigen und Sicherheitslösungen in großem Maßstab ausrollen. Der Scope ist also riesig und nicht jeder Ansatz ist diesen erheblichen Risiken und Gefährdungen gewachsen.
Hinzu kommt: Bei vielen Unternehmen gibt es einen direkten Zusammenhang zwischen der Effektivität von Cybersecurity-Maßnahmen und dem Tempo, in dem diese eingeführt werden. Je länger die Implementierung dauert, desto weniger wahrscheinlich ist es, dass sie auch tatsächlich wirksam sind. Und umso geringer ist der Return on Investment.
Künftige Gefahren
Die Absicherung von E-Commerce-Anwendungen allein reicht nicht aus. Unternehmen müssen auch die maßgeblichen Ökosysteme berücksichtigen: die Cloud, die Infrastruktur und Platform-as-a-Service. Das setzt systematische Compliance und Automatisierung voraus. Es gilt, die erforderlichen Prozesse in großem Umfang aufzusetzen – und zwar so, dass sie wiederholbar sind. Das ist eine fortlaufende Aufgabe, die häufig zu bedenklichen Lücken führt.
CISOs können diese Lücken mithilfe von automatisierten Plattformen schließen, die eine unternehmensweite Sichtbarkeit über alle Assets hinweg ermöglichen. Sie liefern integrierte Echtzeit-Analysen der Risiko- und Sicherheitslage der gesamten Organisation.
Die CISOs von heute müssen in der Lage sein, schnell aufkommende Bedrohungen zu entschärfen und sich proaktiv auf die Gefahren von morgen vorzubereiten. Cyberbedrohungen gehen vermehrt von ganzen Netzwerken bestens ausgestatteter Cyberkrimineller aus, die neue Angriffe planen, Schwachstellen in den heutigen Verteidigungssystemen aufspüren und manchmal Beweise ihrer Arbeit zurücklassen. Für Vorstände sind diese eindeutige Signale künftiger Bedrohungen. Sie müssen bereit sein, die Gefahren zu erkennen und entsprechend zu reagieren.
Eine größere Herausforderung als eine Cyberattacke ist, die Technologien und Services auszuwählen, mit denen unterschiedlichste Bedrohungen bekämpft werden können.