Wir erleben täglich Berichte über Cyberangriffe, die nicht nur wirtschaftliche Verluste, sondern auch erhebliche Reputationsschäden für Unternehmen mit sich bringen. Oft liegt die Ursache dieser Angriffe in einem passiven Ansatz zu Sicherheitsfragen und der Vorstellung, dass „es mir nicht passieren kann“. Jüngste Ereignisse zeigen jedoch, dass dies nicht wahr ist.
Experten von Comping: Mario Dujmović, Luka Volarić und Dominik Hellenbart, zusammen mit dem Direktor des Technologielösungssektors Nedeljko Matejak, erklärten, wie man Cybersicherheit proaktiv angeht. Sie teilten mit, wie sie den Comping-Cybersicherheitsrahmen für Kunden umsetzen, warum alles mit der Bewertung des aktuellen Zustands beginnt und wie die Schulung der Mitarbeiter zu einer Schlüsselverteidigung in der heutigen Welt wird.
Aufgrund der zunehmenden Häufigkeit von Cyberangriffen in Kroatien steht das Thema Sicherheit im öffentlichen Fokus. Glauben Sie, dass Unternehmen sich jetzt mehr der Risiken von Cyberangriffen bewusst sind?
Nedeljko: Unternehmen sind sich heute sicherlich mehr der Risiken von Cyberangriffen bewusst als noch vor ein paar Jahren. Dies liegt teilweise an der zunehmenden Häufigkeit von Cyberangriffen und teilweise an den bevorstehenden gesetzlichen Regelungen gemäß der NIS2-Richtlinie. Das Bewusstsein ist jedoch angesichts der Ernsthaftigkeit dieser Angriffe immer noch nicht auf dem notwendigen Niveau. Jüngste Ereignisse haben sicherlich für einige Unternehmen „die Alarmglocken läuten lassen“, und das Bewusstsein entwickelt sich zu einem ernsthaften Schritt nach vorne im Schutz gegen Cyberangriffe.
Es gibt jedoch Situationen, in denen Unternehmen, wenn ein Cyberangriff auftritt und sie bestimmte Schäden (primär reputations- und wirtschaftlicher Art) erleiden, immer noch nicht planen, die notwendigen Maßnahmen zu ergreifen, um sich in Zukunft abzusichern. Sie gehen davon aus, dass sie in so kurzer Zeit nicht erneut angegriffen werden, aber das könnte nicht wahr sein.
Aufgrund dieser gefährlichen Annahmen müssen wir daran arbeiten, das Bewusstsein zu schärfen und rechtzeitig über bestehende Bedrohungen zu informieren, da Angreifer immer nach neuen Wegen suchen, um aktuelle Sicherheitsmaßnahmen zu umgehen.
Nedeljko: Es gibt positive Veränderungen, und wir halten mit den Trends sowohl in der Technologie als auch im Ansatz Schritt. Technologie allein garantiert nicht den Erfolg der Verteidigung; ein umfassender Ansatz ist entscheidend, das heißt, ein Konzept, das schrittweise umgesetzt werden muss, etwas, das wir den Comping-Cybersicherheitsrahmen genannt haben.
In den kommenden Jahren erwarten wir einen signifikanten Sprung unter kroatischen Unternehmen, da Bedrohungen täglich auftreten, Vorfälle täglich geschehen, die Methoden zunehmend ausgeklügelt werden und es einfach keinen Raum gibt, passiv zu sein und darauf zu warten, dass die Situation eintritt. Das Risiko ist zu groß und zu teuer geworden.
Nedeljko: Die Methode des Comping-Cybersicherheitsrahmens umfasst fünf Schlüsselbereiche, die beachtet werden müssen, damit Unternehmen ein hohes Sicherheitsniveau haben und angemessen auf einen Sicherheitsvorfall reagieren können. Diese Bereiche, die einen proaktiven Ansatz zur Sicherheit kennzeichnen, sind: Bewertung des aktuellen Sicherheitszustands, Ordnung in der Umgebung, Implementierung von Sicherheitslösungen, Schulung der Mitarbeiter und Planung der Reaktion auf Vorfälle.
Nedeljko: Ad-hoc- und Teilmethoden sind lediglich „Feuerwehrmaßnahmen“, die das unvermeidliche Risiko aufschieben (wenn überhaupt). Es ist entscheidend, den aktuellen Sicherheitszustand angemessen zu bewerten, Schwachstellen zu erkennen und Aktionspläne zu deren Beseitigung zu definieren. Darauf folgt die Schaffung von Ordnung durch die Implementierung geeigneter Sicherheitsprinzipien, die nicht unbedingt den Kauf spezifischer Lösungen erfordern, sondern bewährte Praktiken auf die bestehende Umgebung anwenden.
Sobald Ordnung geschaffen ist und ein klarer Einblick in den Zustand gewonnen wurde, folgt die Implementierung von Lösungen, die Möglichkeiten einschränken und Angreifer auf der einen Seite abschrecken, während sie den Unternehmen auf der anderen Seite vollständige Einsicht und Kontrolle über aktuelle Bedrohungen geben. Globale Kontrolle und Verteilung von Schlüsselinformationen über neue Bedrohungen sind entscheidend im Erkennungs- und Entscheidungsprozess darüber, welche Maßnahmen ergriffen werden sollen und wann.
Da die meisten Angriffe über die Peripherie erfolgen, ist ein wesentlicher Bestandteil die Schulung und Information der Mitarbeiter, um Bedrohungen zu erkennen, sie den zuständigen Sicherheitsteams zu melden, korrekt darauf zu reagieren und so ernsthafte Schäden zu verhindern, die entstehen könnten.
Um Verwirrung zu vermeiden, gibt es keine undurchdringlichen Systeme, daher ist ein Rahmen, dem gefolgt werden muss, entscheidend, insbesondere wenn in irgendeiner Form ein Sicherheitsvorfall auftritt. Dieser Plan definiert, wie man sich verhalten soll, welche Schritte zu unternehmen sind, wer die an der Lösung des Vorfalls beteiligten Personen sind und auf welche Weise. Am wichtigsten ist, wie man zum vollen Geschäftsumfang zurückkehrt, um das reputationsrisiko und die Schäden, die durch die Nichterreichbarkeit von Geschäftsräumen verursacht werden, zu minimieren.
Mario: Dieser erste Schritt ist von außergewöhnlicher Bedeutung und wird oft vernachlässigt, nicht regelmäßig durchgeführt oder völlig ignoriert.
Wir können dies anhand eines praktischen Beispiels betrachten – es gibt ein außergewöhnlich breites Spektrum an Lösungen und Dienstleistungen, die direkt oder indirekt mit Cybersicherheit zu tun haben, auf dem Markt. Das große Angebot verleitet Unternehmen oft dazu, die Anforderungen eines Standards, einer gesetzlichen Regelung oder eines geschäftlichen Bedarfs aus Sicht der Sicherheit zu erfüllen, indem sie eine (das Prinzip, je teurer, desto besser) oder mehrere verfügbare Lösungen oder Dienstleistungen erwerben. Ein solcher Ansatz erweist sich oft als mehrfach nachteilig für das Unternehmen, da die gekaufte Lösung oft nicht die wichtigsten Sicherheitsherausforderungen des Unternehmens anspricht.
Um das vorherige Beispiel zu vermeiden, beginnt die Bewertung des Zustands mit der Analyse der Infrastruktur selbst, das heißt, der Dienstleistungen, die diese Infrastruktur bereitstellt. Dies umfasst in erster Linie den Konfigurationsaspekt der Implementierung eines bestimmten Dienstes und inwieweit es Abweichungen von bewährten Praktiken und Herstellerempfehlungen gibt.
All das ist eine Einführung in eine umfassendere Analyse, die weiter Sicherheitsrichtlinien (schriftlich oder ungeschrieben), technische Sicherheitsmaßnahmen sowie Werkzeuge und Lösungen umfassen kann, die möglicherweise bereits im Unternehmen implementiert wurden. Verfahren und Prozesse für Backups, Wiederherstellungspläne, Risikomanagement- und Vorfallmanagementmethoden, Schulungen der Mitarbeiter (sofern vorhanden) sowie Überwachungsmethoden und -prozesse zur Verbesserung der Sicherheitspraktiken werden überprüft und bewertet.
Mario: Regelmäßige proaktive Analysen des Sicherheitszustands eines Unternehmens bieten diesen entscheidenden Vorteil – bessere Entscheidungen aus einer Sicherheits-Perspektive zu treffen. Wenn Sie Ihre Entscheidungen auf konkreten Daten basieren, wird eine zeitnahe Korrektur des Plans, der Prioritäten und der Strategie zur Entwicklung der Cybersicherheit des Unternehmens möglich. Dies führt dazu, dass das Unternehmen direkt die Stabilität und Verfügbarkeit seiner Dienstleistungen beeinflusst und Integrität und Reputation im Geschäft bewahrt.
Mario: Es gibt verschiedene Standards, die darauf abzielen, Methodik und Schlüsselfaktoren zu definieren und festzulegen, auf die man sich konzentrieren sollte. Sehr oft schreckt ein solcher Ansatz das Unternehmen ab, da sie möglicherweise nicht über ausreichend geschultes Personal verfügen oder es zu wenige dieser Personen gibt, um es effektiv anzugehen. Hier hilft das Prinzip, das Thema Sicherheit in der digitalen Umgebung aus größerer Distanz zu betrachten. Wir können dann drei Schlüsselfaktoren innerhalb jeder Umgebung unterscheiden – Infrastruktur, Identitäten und Daten.
Sobald wir den Fokus auf diese Weise definiert haben, muss das, was zu tun ist, darin bestehen, Bedrohungen und Risiken zu identifizieren, regelmäßig Verbesserungen umzusetzen, während die Ergebnisse dieser Aktivitäten überprüft werden, und zu versuchen, Sicherheitsinitiativen mit Richtlinien oder Standards in Einklang zu bringen – diese drei Schritte gelten für jeden der zuvor genannten Schlüsselfaktoren.
Mario: Nachdem wir die wichtigsten Schutzbereiche und potenziellen Bedrohungen identifiziert haben, besteht die nächste Empfehlung darin, sich auf Aktivitäten und Sicherheitsinitiativen zu konzentrieren, die sich positiv auf die Geschäftskontinuität auswirken, wie bestehende Richtlinien und Standards oder Plattformen zur Planung zukünftiger Aktivitäten und langfristiger Sicherheitsstrategien.
Durch die Erhöhung des Sicherheitsniveaus der gesamten Umgebung stehen uns zusätzliche Mechanismen und Sicherheitsrahmen zur Verfügung, die wir nutzen können, um Sicherheitsinitiativen zu erweitern, die die Sicherheitsreife des Unternehmens angemessen verfolgen, mit dem Ziel einer qualitativ hochwertigen und zeitgerechten Umsetzung.
