Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

So können CIOs durch Risikomanagement Cyberbedrohungen abwehren



Das Thema "Verbesserung der Cybersicherheit" verzeichnete unter allen geschäftlichen Problemen bei den CIOs zwischen 2017 und 2018 den größten Anstieg der Priorität und ließ die Punkte Kosteneinsparungen, Verkürzung der Zeit bis zur Markteinführung und bessere Kundenkontakte hinter sich. Der Grund ist die Digitalisierung. Da die IT nun nahezu jeden Aspekt der Wertschöpfungskette berührt, sind die Cyberzuständigkeiten des heutigen CIO gleichzeitig anspruchsvoller und ein festerer Bestandteil der Geschäftsstrategie als je zuvor.

Die Experten des Cisco Threat Research-Teams blocken tagtäglich 20 Milliarden Bedrohungen ab. Aber das Problem ist nicht nur die Menge. Hacker nutzen inzwischen ein breiteres Spektrum an schädlichen Methoden, um Daten von Unternehmen zu stehlen, zu vernichten oder sie für Lösegeld als Pfand zu behalten. Jede Cybersicherheitsbedrohung birgt ihre eigene Art von Risiko, und die erfolgreiche Priorisierung von Bedrohungen bedeutet, zu verstehen, was den größten finanziellen Schaden und die größten Auswirkungen auf die Reputation nach sich ziehen könnte.

Auf diese Malware und Ransomware sollten CIOs achten

Im Oktober 2017 waren 50 Prozent des weltweiten Datenverkehrs im Internet verschlüsselt, was gegenüber November 2016 einen Anstieg um 12 Prozentpunkte bedeutet. Dies ist zwar ein Schritt in die richtige Richtung, aber Kriminelle wandeln diese gute Nachricht bereits in eine schlechte Nachricht für Verbraucher und Unternehmen auf der ganzen Welt um, da sie sich anpassen und diese Sicherheitsmaßnahmen als Waffen nutzen. Die Experten des Cisco Threat Research-Teams stellten 2017 eine dreifache Zunahme an Malware fest, die in verschlüsselten Netzwerken lauerte.

Hacker finden auch Wege, Malware auf Systemen auszuführen, die ausgeklügelte Sandboxing-Umgebungen verwenden, um potenziell schädliche Software von wichtigen Daten und Prozessen fernzuhalten. 2017 entwickelten Hacker beispielsweise Malware, die sich in Dokumenten versteckt und darauf wartet, den Computer zu infizieren, wenn das Dokument geschlossen wird. Cisco entdeckte 38 Prozent der schädlichen Payloads in Microsoft Office-Dokumenten, gefolgt von 37 Prozent in Archivdateien wie .zip und. jar und 14 Prozent in PDF-Dateien. Diese Technik umgeht die Mechanismen in Sandbox-Umgebungen, wenn Dateien nur während des Öffnens überprüft werden. Um Ihre Infrastruktur vor dieser Bedrohung zu schützen, verwenden Sie eine Sandbox, die Dateimetadaten analysiert. So werden Dateien identifiziert, die einen Befehl auslösen, sobald das Dokument geschlossen wird. 

Ransomware kann sich ausbreiten, ohne dass Benutzer schädliche Anhänge öffnen müssen. Im vergangenen Jahr hat das Ransomware-Programm WannaCry über 200.000 Systeme infiziert und damit Tausende von Unternehmen und Institutionen angegriffen. Eine einzige ungeschützte Workstation kann bereits ausreichen, um einen Wurm über ganze Netzwerke hinweg zu verbreiten.

Manche Malware-Programme verstecken sich in Netzwerken, ohne offensichtliche Schäden anzurichten. Krypto-Hacking-Malware – so genannt, weil sie für den Abgriff von Kryptowährungen entwickelt wurde – infiziert Geräte, um Rechenleistung zu stehlen, während sie sich in aller Öffentlichkeit versteckt. Das Mirai-Botnet hat seit 2016 Tausende von IoT-Geräten entführt und DDoS-Angriffe gestartet, die Systeme wie Netflix, Twitter, GitHub und Reddit lahmgelegt haben.

Der Ziel von Ransomware besteht nicht mehr nur darin, Geld zu verdienen. Einige Angreifer interessieren sich mehr für die Zerstörung von Systemen und Daten, und kriminelle Syndikate konzentrieren sich nun auf die Cyberwelt, da hohe Gewinne und niedrige Kosten locken. Die Bedrohung ist absolut ernst zu nehmen. 77 Prozent der CIOs sind der Meinung, dass die organisierte Cyberkriminalität von den verschiedenen Arten der digitalen Kriegsführung mit einem Anstieg von 8 Punkten seit 2016 den größten Anlass zur Sorge gibt.

IoT bringt neue Herausforderungen im Bereich der Sicherheit mit sich

Für IT-Verantwortliche wird das Problem der Cybersicherheit noch dadurch verschärft, dass Milliarden von Geräten im Rahmen des IoT verbunden sind. Ein Drittel aller von den Cisco Forschern im Jahr 2017 aufgespürten Sicherheitslücken betrafen IoT-Geräte. Jeder nicht verwaltete Sensor, jede Sicherheitskamera oder jede tragbare Technologie ist ein angreifbarer Endpunkt. Diese unbewachten intelligenten Geräte können der Einstiegspunkt für einen weitreichenden Cyberangriff sein. DDoS-Angriffe, die in der Regel darauf abzielen, wichtige Online-Dienste von mehreren Hosts aus auszuschalten, könnten sich daher in „Denial of Things“-Angriffe verwandeln und sensible Daten preisgeben, den Ruf schädigen und ein anhaltendes Misstrauen in den Köpfen von Kunden und Partnern verursachen.

Eine Herausforderung für CIOs bei der Vermeidung solcher netzwerkbasierter Angriffe ist der Umgang mit den überwältigenden Datenmengen. Cloud-basierte Sicherheit ist eine mögliche Lösung – 70 Prozent der CIOs geben an, dass sie 2018 in die Cloud-Technologie investieren. So nutzt beispielsweise Ciscos Cloud-basiertes Sicherheitsprodukt Cognitive Threat Analytics maschinelles Lernen, um Bedrohungen selbstständig zu erkennen, indem es ständig lernt und sich an verdächtige Symptome anpasst, anstatt nur bestimmte Angriffsmethoden zu verfolgen. Diese Art von Lösung kann Wunder wirken, wenn sie in Ihrem eigenen Netzwerk eingesetzt wird, aber es wird immer wichtiger, die Praktiken und Richtlinien anderer in der Wertschöpfungskette, einschließlich der Drittanbieter, zu berücksichtigen.

"Die KI kann uns möglicherweise helfen, den Bedrohungen der Cybersicherheit einen Schritt voraus zu sein, indem sie Herausforderungen wie ständige Veränderungen in den Technologieumgebungen in ihrem enormen Ausmaß bewältigt und Mustern folgt, um Absichten zu verstehen und zu antizipieren."

Ronald van Loon, Top10 KI, Big Data, Data Science, IoT, Analytik, BI Influencer

 

Beim Umgang mit Anbietern und Lieferanten gilt: Vertrauen ist gut, Kontrolle ist besser

Inzwischen greifen Kriminelle ihre Opfer nicht mehr direkt, sondern über ihre Lieferketten an. Indem sie eine vertrauenswürdige Infrastruktur oder Software infizieren, verschaffen sie sich ein Sprungbrett für direkte Angriffe auf lohnende Opfer. So entdeckten die Forscher von Cisco Talos im September 2018, dass CCleaner, ein Tool zur Computerbereinigung, das von 5 Millionen Menschen pro Woche heruntergeladen wurde, infiziert wurde. 2,27 Millionen Menschen luden die in CCleaner versteckte Malware-Hintertür herunter, und 40 davon – allesamt Mitarbeiter von Technologie- und IT-Unternehmen – wurden in einer zweiten Angriffsphase attackiert.

Der Vorfall hat deutlich gezeigt, dass Unternehmen heutzutage nur so sicher sind wie ihre Lieferketten, und dass es bei der Bewältigung von digitalen Risiken nicht nur um die Implementierung neuer Technologien geht. Die Situation erfordert auch ein Umdenken in der Einstellung, beginnend mit der Kenntnis der Unterschiede zwischen Cybersicherheit und Cyberresilienz.

Die Bedeutung des Aufbaus von Cyberresilienz

Da Cyberbedrohungen inzwischen von allen Seiten, einschließlich organisierter Banden, Insider, Spammer, Konkurrenten und sogar ausländischer Mächte, auf die Systeme einströmen, besteht die Herausforderung nicht mehr darin, einen Schutzschild zu schaffen, der 100 Prozent der Angriffe blockiert. Vielmehr muss davon ausgegangen werden, dass Angriffe unvermeidlich sind, was bedeutet, dass die Priorität von CIOs und CISOs darin bestehen muss, für Resilienz und Reaktionsfähigkeit zu sorgen, anstatt nur Schutz zu bieten. Dies bedeutet, dass wir Strategien entwickeln müssen, wie wir die Organisation nach einem Angriff mit minimalen Ausfallzeiten und Kosten wieder auf die Beine bringen können. IDC-Forschungen zeigen, dass Infrastrukturausfälle große Unternehmen 100.000 US-Dollar pro Stunde kosten können, während der Ausfall kritischer Anwendungen einen Verlust von bis zu 1 Million US-Dollar pro Stunde bedeuten könnte, so dass der finanzielle Anreiz sicherlich vorhanden ist, die Unvermeidlichkeit von Angriffen zu akzeptieren und entsprechend zu planen.

Die Zukunft von Cybersicherheit ist ganzheitlich

Die Heilige Dreifaltigkeit der modernen Cybersicherheit sind Menschen, Richtlinien und Technologien. „Menschen“ beinhaltet die Förderung eines Sicherheitsbewusstseins innerhalb des gesamten Unternehmens, um sicherzustellen, dass jeder versteht, dass er eine individuelle Verantwortung für das gesamte System trägt. „Richtlinien“ bezeichnet die klare Definition von Regeln für den Umgang mit Bedrohungen und Sicherheitslücken, deren Genehmigung durch das Management und ihre konsequente Umsetzung in allen Unternehmensbereichen. Ein großer Teil der „Technologie“ besteht darin, verschiedene Ebenen mit Sicherheitsbarrieren einzurichten und automatisierte Systeme wie KI zu verwenden, um Bedrohungen zu priorisieren. Einige Bedrohungen können mit Software bewältigt werden, andere können für die Überprüfung durch ein Cybersicherheitsteam automatisch vorgemerkt werden. Und manche Bedrohungen erfordern immer noch das Fachwissen von geschulten Experten.

Analysen des Cisco Advanced Services Security Advisory-Teams ergaben, dass eine Organisation, die sich für die Behebung von Sicherheitslücken ausschließlich auf Technologien stützt, lediglich 26 Prozent der Probleme lösen würde, die in Angriffsimulationen ermittelt wurden. Ebenso wären nur 10 Prozent der Probleme gelöst, wenn ausschließlich Richtlinien zum Einsatz kämen. Und für sich genommen würde die Schulung von Menschen nur 4 Prozent angehen. Nur wenn diese Prinzipien gemeinsam angewendet werden, bilden sie ein Instrumentarium, das in der Lage ist, immer ausgefeiltere Cyberbedrohungen zu antizipieren und nicht nur darauf zu reagieren.