Home / Finanzen / Die besten Strategien zur Stärkung der Cyber-Resilienz

Die besten Strategien zur Stärkung der Cyber-Resilienz

Wenn es um Geschäftsprobleme geht, stehen Cyberangriffe auf Unternehmen ganz unten auf der Liste, obwohl sie die Betriebsabläufe ernsthaft bedrohen und Schäden in Millionenhöhe verursachen können, abhängig von der Größe des Unternehmens. Hacker diskriminieren jedoch nicht; sie greifen große Unternehmen sowie kleine Betriebe, öffentliche und staatliche Institutionen, Banken… an. Solche Angriffe können verhindert oder abgewehrt werden, und wenn sie auftreten, können diejenigen mit einer guten Sicherheitsstrategie, Werkzeugen und geschulten Mitarbeitern schnell reagieren.

Zlatan Morić, Leiter des Studiengangs Cybersecurity an der Algebra-Universität, behauptet, dass es entscheidend für Organisationen ist, zwei grundlegende Pläne zu entwickeln und aufrechtzuerhalten, um eine schnelle Wiederherstellung nach Cybervorfällen zu gewährleisten und die Geschäftskontinuität zu schützen: einen Notfallwiederherstellungsplan (DR) und einen Geschäftskontinuitätsplan (BC).

– Die Notfallwiederherstellung konzentriert sich darauf, kritische IT-Funktionen und Daten nach einem Vorfall schnell wiederherzustellen. Dazu gehören Protokolle für die effiziente Datenwiederherstellung aus Backups, das Umschalten von Operationen auf Backup-Systeme und das Management der Kommunikation während des Vorfalls, um die Ausfallzeiten zu minimieren. Auf der anderen Seite stellt die Geschäftskontinuität sicher, dass alle wesentlichen Geschäftsabläufe während und nach einem Vorfall (hohe Verfügbarkeit) weiterlaufen. Dieser Plan umfasst ein breiteres Spektrum an Operationen, einschließlich Personalwesen, Logistik, Lieferkette und Kommunikation mit Kunden, sodass die Organisation ihre Schlüsselprozesse in Krisensituationen durch redundante Systeme funktionsfähig halten kann. Die Umsetzung dieser Pläne erfordert regelmäßige Überprüfungen und Tests, um ihre Relevanz und Effektivität sicherzustellen. Organisationen müssen auch sicherstellen, dass die Mitarbeiter gut mit diesen Plänen vertraut sind und geschult werden, um entsprechend zu handeln, was entscheidend für eine schnelle Reaktion auf Vorfälle, die Reduzierung der Wiederherstellungszeit und die Minimierung von Schäden für das Unternehmen ist, erklärt Morić.

image

Zlatan Morić, voditelj Studija kibernetičke sigurnosti na Sveučilištu Algebra:

foto

Schlüsseltechnologische Lösungen

Er betont, dass Strategien zur Stärkung der Cyber-Resilienz, die jeder Unternehmer und Manager umsetzen sollte, auf einem umfassenden Ansatz basieren, der eine Reihe von technologischen, organisatorischen und bildungsbezogenen Komponenten umfasst. Laut Morić sind technologische Lösungen entscheidend und sollten fortschrittliche Firewall-Systeme, Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS), Antivirenprogramme, auf künstlicher Intelligenz basierende Technologien zur Bedrohungserkennung sowie SIEM (Security Information and Event Management)-Systeme umfassen, die eine detaillierte Überwachung und Analyse von Sicherheitsereignissen in Echtzeit ermöglichen. Die Schulung der Mitarbeiter zu den neuesten Bedrohungen und Sicherheitspraktiken ist ebenfalls notwendig, um die erste Verteidigungslinie gegen Cyberangriffe aufzubauen.

– Es ist entscheidend, Notfallreaktionspläne zu entwickeln, die die Schritte zur schnellen und effektiven Bewältigung von Sicherheitsvorfällen detaillieren. Durch die Umsetzung dieser integrierten Strategien können Organisationen ihre Cyber-Resilienz erheblich stärken, wodurch die Risiken durch Cyberbedrohungen minimiert und die Geschäftskontinuität und Sicherheit gewährleistet werden, betont Morić.

Er fügt hinzu, dass der Kauf verschiedener Sicherheitswerkzeuge ohne eine klare Strategie und ein Verständnis der spezifischen Bedürfnisse und Risiken der Organisation die Sicherheitsprobleme nicht angemessen lösen wird.

Welches Werkzeug wählen?

Ihm zufolge ist der erste Schritt bei der Auswahl der richtigen Cybersecurity-Tools eine detaillierte Risikoanalyse. Wichtige Bedrohungen und Schwachstellen innerhalb der Organisation sollten identifiziert werden, und Investitionen sollten auf Werkzeuge gerichtet werden, die identifizierte Risiken effektiv mindern oder beseitigen können. Der menschliche Faktor ist noch wichtiger, da er sich auf die Fachkenntnisse und Fähigkeiten des Personals bezieht, das diese Werkzeuge konfigurieren und anwenden wird. Schulungen für IT-Sicherheitsteams sind entscheidend, um ein hohes Sicherheitsniveau aufrechtzuerhalten.

– Effektives Risikomanagement in der Cybersecurity erfordert einen detaillierten Ansatz, der das Asset-Management, die Analyse der Geschäftsauswirkungen (BIA) und die Bewertung von Schäden und der Wahrscheinlichkeit der Ausnutzung identifizierter Schwachstellen umfasst. Es ist wichtig zu verstehen, wie wahrscheinlich es ist, dass eine Schwachstelle ausgenutzt wird. Das bedeutet, zu analysieren, wie machbar es für Angreifer ist, Schwachstellen auszunutzen, wobei aktuelle Bedrohungen und Trends im Cyberraum berücksichtigt werden, betont Morić und fügt hinzu, dass Risikomanagementstrategien auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenbewertungen und Sicherheitsübungen wie Penetrationstests und Simulationen von Cyberangriffen umfassen sollten.

Ohne ein universelles Rezept

Der Cybersecurity-Experte Leon Juranić ist der Meinung, dass es notwendig ist, eine mehrschichtige Sicherheitsrichtlinie zu entwickeln, was bedeutet, dass man sich nicht auf eine einzige Schutzebene, d.h. die Verhinderung von Vorfällen, verlassen sollte.

image

Leon Juranić

foto

– Je mehr Sicherheitsschichten vorhanden sind, desto schwieriger ist es für böswillige Akteure, ihren Plan auszuführen. Wenn ein Vorfall eintritt, und es ist keine Frage, ob, sondern wann, sollten Unternehmen ein bereitgestelltes Handbuch oder eine definierte Sicherheitsrichtlinie haben, wie sie sich in dieser unerwünschten Situation verhalten sollten, um die Folgen sowohl für den Ruf als auch für das Geschäft des Unternehmens sowie für seine Kunden zu minimieren, merkt Juranić an.

Ihm zufolge sind die heutigen Computersysteme sehr komplex, und es gibt keine Lösung, die für alle passt, und Cybersecurity-Experten sind da, um eine angemessene Bewertung und Planung für das Unternehmen oder die Organisation vorzunehmen.

– Leider gibt es sowohl lokal als auch global einen schweren Mangel an Experten, und immer mehr Menschen präsentieren sich als Cybersecurity-Experten, ohne das notwendige Wissen zu haben, aber das ist bereits ein anderes, breiteres Problem. Es ist sehr wichtig, in mehrere Schutzschichten für Computersysteme zu investieren, damit, wenn eine Schutzschicht kompromittiert wird, andere Schichten es schwieriger machen, ein oder mehrere Computersysteme vollständig zu kompromittieren. Es hängt alles von den Bedürfnissen des Unternehmens und dem Umfang der Nutzung von Computertechnologien sowie den Arten von Technologien ab, die angewendet werden. Es hängt alles davon ab, wie viel das Unternehmen Computertechnologien konsumiert und welche, betont Juranić und fügt hinzu, dass es kein detailliertes universelles Rezept gibt, das gleichzeitig auf verschiedene Unternehmen anwendbar ist, und hier kommen wieder die Cybersecurity-Experten ins Spiel.

Was die Leute nicht gerne hören

Der Vizepräsident des Kroatischen Verbands der Sicherheitsmanager, Alen Delić, behauptet, dass das Sicherheitsmanagement, das eine schnelle Wiederherstellung nach Vorfällen ermöglicht, das erfordert, was die Leute oft nicht gerne hören – einen systematischen Ansatz.

– Das bedeutet, dass die Pläne zur Geschäftskontinuität und Notfallwiederherstellung nicht nur Dokumente sind, die wir in eine Schublade stecken, sondern lebendige Prozesse, die regelmäßig getestet und verbessert werden. Jede Organisation muss zunächst wissen, was für ihr Geschäft entscheidend ist, und ihre Strategien darauf aufbauen. Es ist nicht dasselbe, wenn ein kleiner Unternehmer oder ein großes Unternehmen einen Vorfall erlebt, daher ist die Anpassung an spezifische Geschäftsbedingungen entscheidend, erklärt Delić und fügt hinzu, dass Werkzeuge, Prozesse und Menschen für das Vorfallmanagement benötigt werden.

Systematische Kommunikation und klare Rollen in Krisensituationen sind entscheidend für eine schnelle Wiederherstellung.

– Wenn wir über Strategien zur Stärkung der Cyber-Resilienz sprechen, ist es wichtig zu sagen, dass es keine Lösung gibt, die für alle passt. Es ist notwendig, Strategien auf der Grundlage einer Bewertung der tatsächlichen Bedrohungen und Bedürfnisse der Organisation zu entwickeln. Dies kann fortschrittliche Systeme zur Erkennung und Reaktion auf Vorfälle (EDR, XDR), Sicherheitswerkzeuge für das Schwachstellenmanagement, aber auch starke Sicherheitsmanagementprozesse umfassen. Am wichtigsten ist jedoch die Integration dieser Systeme in bestehende Prozesse und deren regelmäßige Überwachung – denn ein Werkzeug, das nicht mit den Geschäftsprozessen abgestimmt ist, ist mehr eine Belastung als eine Lösung, betont Delić.

Die Kontinuität verwalten

Er erklärt, dass Organisationen oft in teure Sicherheitswerkzeuge investieren, nur um am Ende 20 Prozent ihrer Kapazitäten zu nutzen.

– Der Schlüssel liegt in der intelligenten Auswahl – das Ziel ist nicht, jedes Werkzeug zu haben, das auf dem Markt existiert, sondern das, das wirklich zur Sicherheit beiträgt. Es ist auch wichtig, wer die Werkzeuge verwendet; es ist besser, einen Experten zu haben, der weiß, was er tut, als eine Armee von Beratern. Technologie muss erleichtern, nicht komplizieren, fügt Delić hinzu.

image

Tino Šokić, stručnjak za informacijsku sigurnost

foto

Er fügt hinzu, dass es nicht ausreicht, sich nur an Standards zu halten, sei es NIST oder ISO 27001, sondern es ist entscheidend, diese Richtlinien an das Geschäft anzupassen. Es ist notwendig zu wissen, welche Ressourcen für welche Geschäftsprozesse verwendet werden sollen. Der Experte für Informationssicherheit, Tino Šokić, behauptet, dass die schnelle Wiederherstellung nach Cybervorfällen in einem gut etablierten System für das Management der Geschäftskontinuität liegt.

– Es ist wichtig, klare Verfahren für die Reaktion auf Vorfälle zu etablieren, die wichtige Schritte wie die Isolierung von Bedrohungen, Notfallkommunikation und Datenwiederherstellung umfassen. Die Durchführung regelmäßiger Sicherheitsübungen stellt sicher, dass die Mitarbeiter ihre Rolle im Falle eines Cybervorfalls verstehen, und die Systeme zur Datensicherung und Notfallwiederherstellungspläne müssen aktualisiert und getestet werden, erklärt Šokić.

Šokić ist der Meinung, dass eine der hervorragenden Lösungen die Einführung des ISO 27001-Standards ist, der die Anforderungen für die Einrichtung, Implementierung, Aufrechterhaltung, Überwachung und Verbesserung eines Informationssicherheitsmanagementsystems detailliert. Mit diesem Standard, sagt er, haben Manager Werkzeuge zur systematischen Überwachung und Verbesserung von Sicherheitspraktiken, was es dem Unternehmen ermöglicht, besser auf Cyberangriffe vorbereitet und resilient zu sein.

image

Sven Škrgatić, direktor za kibernetičku sigurnost i tehnološki operativni centar A1 Hrvatska

foto

Er fügt hinzu, dass auf der Grundlage der Risikoanalyse und der Identifizierung der größten Bedrohungen und Schwachstellen geeignete Werkzeuge ausgewählt werden sollten: Firewalls, Bedrohungserkennungssysteme und Verschlüsselung sowie organisatorische Werkzeuge für kontinuierliche Schulung und qualitatives Mitarbeitermanagement. Laut Sven Škrgatić, Direktor des Cybersecurity- und Technologieoperationszentrums bei A1 Kroatien, basiert die Strategie zur Stärkung der Cybersecurity in diesem Unternehmen weitgehend auf der Verbesserung interner Prozesse und der Aufrechterhaltung der Cybersecurity-Hygiene, was kontinuierliches Engagement des gesamten Unternehmens erfordert.

– Es ist äußerst wichtig, das Bewusstsein für die Sicherheitsrisiken, denen das Unternehmen ausgesetzt ist, auf allen organisatorischen Ebenen kontinuierlich zu schärfen. Neben periodischen Schulungen wird das Bewusstsein für Risiken kontinuierlich durch andere regelmäßige Aktivitäten und neue Projekte geschärft, listet Škrgatić auf und fügt hinzu, dass die Hauptvoraussetzung für Auswahl und Priorisierung eine qualitativ hochwertige Risikoanalyse ist, die zusammen mit der Sicherheitsstrategie die Richtung, Ziele und Methode der Anwendung definiert.