Home / Finanzen / Kritischer Punkt der Geschäftsstrategien: Sicherheit zerfällt

Kritischer Punkt der Geschäftsstrategien: Sicherheit zerfällt

Alle vierzehn Sekunden findet weltweit ein schwerer Cyberangriff statt, weshalb Cybersicherheit zu einem kritischen Aspekt der Geschäftsstrategien von Unternehmen wird. Kroatische Unternehmen sind jedoch nicht ausreichend auf diese Herausforderungen vorbereitet – dies sind die Ergebnisse einer Untersuchung der Kroatischen Handelskammer (HGK) an mehr als zweihundert Unternehmen, die beim ersten strategischen Workshop der HGK Cybersecurity Academy vorgestellt wurden.

Fragile Lieferketten

Tatsächlich haben Angriffe auf Software-Lieferketten zwischen 2021 und 2023 einen Anstieg von 742 Prozent verzeichnet, und Gartner prognostiziert, dass bis 2025 45 Prozent der Unternehmen weltweit mit dieser Art von Angriff konfrontiert sein werden, behauptet Maja Šporčić, Produktmanagerin in der Abteilung für Sicherheitslösungen von ASEE, und fügt hinzu, dass Angreifer, anstatt direkt das Hauptziel anzugreifen, zunächst ein drittanbieter Softwareprodukt, das das Unternehmen verwendet, kompromittieren werden.

– Das bedeutet, dass sie Softwarehersteller und -lieferanten ins Visier nehmen und bösartigen Code oder Sicherheitsanfälligkeiten in ihre Software einschleusen. Wenn diese kompromittierte Software die Endbenutzer erreicht, erhalten die Angreifer Zugang zu deren Systemen. So zielen sie nicht nur auf eine Organisation ab, sondern können Hunderte oder Tausende von Organisationen angreifen, die diese Software verwenden – erklärt Šporčić und betont weiter, dass solche Angriffe schwerwiegende Folgen haben können, da sensible Informationen gefährdet sind, was zu Störungen im Systembetrieb oder sogar zur vollständigen Deaktivierung einiger Teile des Geschäfts führen kann.

Daher ist es wichtig, dass alle Organisationen in der Software-Lieferkette hohe Sicherheitsstandards anwenden und regelmäßig die Sicherheit ihrer Produkte und Dienstleistungen überprüfen.

Ständige Bedrohung

Die Ransomware-Bedrohung, die seit Jahren relevant ist und keine Anzeichen einer Abschwächung zeigt, wird von Mate Grbavac, dem Direktor der Cybersecurity-Abteilung bei Combis, als solche betrachtet, der erklärt, dass diese Bedrohung normalerweise durch einen Malware-Angriff realisiert wird, der die Daten des Unternehmens verschlüsselt, sodass sie unzugänglich werden, bis ein Lösegeld gezahlt wird. Er bestätigt auch, dass die Ausnutzung von Schwachstellen in der Lieferkette zunehmend relevant wird.

– Der Vorfall mit SolarWinds ist ein hervorragendes Beispiel, bei dem Angreifer in einen vertrauenswürdigen Softwarehersteller eindrangen, um viele Regierungs- und Unternehmensnetzwerke zu durchbrechen. Solche Angriffe verdeutlichen die Notwendigkeit für Unternehmen, sicherzustellen, dass ihre Lieferanten die Cybersicherheitsstandards und Best Practices neben ihren eigenen Systemen einhalten – sagt Grbavac und weist darauf hin, dass Identitätsdiebstahl eine aktuelle Bedrohung bleibt, ebenso wie Phishing-Angriffe, die gezielt, personalisiert und zunehmend so konstruiert sind, dass sie sich auf den Sprachraum des ehemaligen Jugoslawien beziehen oder geschickt generative KI-Technologie nutzen.

Künstliche Intelligenz wird zunehmend eingesetzt, um Angriffe zu automatisieren, bösartigen Code und Inhalte zu erstellen und die Arbeit krimineller Akteure zu erleichtern, ihre Angriffskampagnen zu beschleunigen und ihnen sicherlich bei sozialen Ingenieurangriffen zu helfen, fährt Grbavac fort, der behauptet, dass eine Taktik, die die Macht der künstlichen Intelligenz bei Cyberangriffen anschaulich veranschaulichen kann, das Klonen oder die Sprachmodulation ist, bei der Angreifer autoritative Figuren während Telefonanrufen nachahmen und so Zugang zu Organisationen erhalten und/oder finanzielle Vorteile extrahieren. Mit anderen Worten, Cyberkriminelle werden schlauer, aber auch die Gesetzgeber, die offensichtlich rechtzeitig erkannt haben, dass man sich nicht mit ihnen anlegen sollte.

– Es ist ausgezeichnet, dass sowohl die Regulierungsbehörden als auch die staatlichen Stellen sich dessen bewusst sind. Dies wird durch NIS2 bestätigt, einen der wichtigsten gesetzlichen Rahmenbedingungen der Europäischen Union, die darauf abzielen, die Cybersicherheit und die operationale Resilienz zu stärken. Im Gegensatz zu NIS deckt NIS2 mehr Sektoren ab, schreibt anspruchsvollere Sicherheitsmaßnahmen vor und verhängt strengere Strafen für die Nichteinhaltung, die nicht nur für die Organisation, sondern auch für die Manager gelten, die für den Schutz des Unternehmens verantwortlich sind – erklärt Šporčić und erinnert daran, dass in Kroatien die Bestimmungen von NIS2 in das neue Cybersicherheitsgesetz eingeführt wurden, das im Februar in Kraft trat und viele Unternehmen dazu zwingen wird, über ihr eigenes Niveau der Cybersicherheit nachzudenken.

Natürlich, da menschliches Versagen eine der größten Schwachstellen bleibt, ist eine kontinuierliche Schulung der Mitarbeiter in Bezug auf Cybersicherheit entscheidend.

– Untersuchungen zeigen, dass 88 Prozent der Cybersicherheitsverletzungen aufgrund menschlichen Versagens auftraten. Ein Schulungsprogramm sollte entwickelt werden, das grundlegende Sicherheitspraktiken, das Erkennen von Phishing-Angriffen und das Passwortmanagement abdeckt. Die Ausbildung sollte kontinuierlich und regelmäßig aktualisiert werden, um neue Bedrohungen zu berücksichtigen – betont Šporčić.

EDR, NDR und SOC

Neben der Ausbildung ist es wichtig, in Sicherheitslösungen zu investieren. Laut Mate Grbavac ist der wichtigste Ansatz ein aktiver, mehrschichtiger Ansatz, der gute Technologien, gut koordinierte und maßgeschneiderte Prozesse umfasst.

– Keine Lösung kann als ‚Silbergeschoss‘ betrachtet werden, und man sollte nicht glauben, dass die Einführung einer Lösung oder eines Prozesses die Sicherheit in der Organisation lösen wird. In Anbetracht dessen können jedoch einige Lösungen und Prozesse empfohlen werden, die die Resilienz der Organisation gegenüber Cyberangriffen erheblich erhöhen können. An der Spitze der Empfehlungen stehen sicherlich Lösungen zur Multi-Faktor-Authentifizierung (MFA), die aufgrund der niedrigen Kosten der Software und der einfachen Implementierung das beste Verhältnis von Investition zu Ertrag bieten. Solche Lösungen werden die Fähigkeit der Angreifer, gestohlene Authentifizierungsdaten auszunutzen, drastisch erschweren – sagt Grbavac.

Unternehmen sollten in Lösungen zur Bedrohungserkennung und -reaktion investieren, da Cyberkriminelle letztendlich präventive Lösungen umgehen werden, sagt Grbavac und weist darauf hin, dass der Einsatz von Technologien wie Endpoint Detection and Response (EDR)-Systemen helfen kann, Bedrohungen in Echtzeit zu identifizieren und zu mindern.

– Angesichts der Tatsache, dass Angreifer zunehmend darauf abzielen, Systeme zu kompromittieren, in denen EDR nicht implementiert werden kann, sollten Organisationen auch in Betracht ziehen, Systeme zur Überwachung des Netzwerkverkehrs, NDR, einzuführen, die Sichtbarkeit und Bedrohungserkennung bieten, die EDR nicht abdecken kann. Einzelne Lösungen, egal wie gut sie sind, decken immer nur einen Teil der Umgebung ab. Für einen vollständigen Einblick in den Sicherheitsstatus des gesamten IT-Systems wird empfohlen, ein Security Operations Center, SOC, zu implementieren. Durch die Korrelation von Ereignissen aus verschiedenen Plattformen und Erkennungsregeln mit dem Fachwissen und der Erfahrung von Menschen wird eine angemessene, aktive und zeitnahe Cybersicherheitsabwehr für das gesamte Unternehmen gewährleistet – schließt Grbavac.