Wenn es um Geschäftsprobleme geht, stehen Cyberangriffe auf Unternehmen ganz unten auf der Liste, obwohl sie die Betriebsabläufe ernsthaft bedrohen und Schäden in Millionenhöhe verursachen können, abhängig von der Größe des Unternehmens. Hacker diskriminieren jedoch nicht; sie greifen große Unternehmen sowie kleine Betriebe, öffentliche und staatliche Institutionen, Banken… an. Solche Angriffe können verhindert oder abgewehrt werden, und wenn sie auftreten, können diejenigen mit einer guten Sicherheitsstrategie, Werkzeugen und geschulten Mitarbeitern schnell reagieren.
Zlatan Morić, Leiter des Studiengangs Cybersecurity an der Algebra-Universität, behauptet, dass es entscheidend für Organisationen ist, zwei grundlegende Pläne zu entwickeln und aufrechtzuerhalten, um eine schnelle Wiederherstellung nach Cybervorfällen zu gewährleisten und die Geschäftskontinuität zu schützen: einen Notfallwiederherstellungsplan (DR) und einen Geschäftskontinuitätsplan (BC).
– Die Notfallwiederherstellung konzentriert sich darauf, kritische IT-Funktionen und Daten nach einem Vorfall schnell wiederherzustellen. Dazu gehören Protokolle für die effiziente Datenwiederherstellung aus Backups, das Umschalten von Operationen auf Backup-Systeme und das Management der Kommunikation während des Vorfalls, um die Ausfallzeiten zu minimieren. Auf der anderen Seite stellt die Geschäftskontinuität sicher, dass alle wesentlichen Geschäftsabläufe während und nach einem Vorfall (hohe Verfügbarkeit) weiterlaufen. Dieser Plan umfasst ein breiteres Spektrum an Operationen, einschließlich Personalwesen, Logistik, Lieferkette und Kommunikation mit Kunden, sodass die Organisation ihre Schlüsselprozesse in Krisensituationen durch redundante Systeme funktionsfähig halten kann. Die Umsetzung dieser Pläne erfordert regelmäßige Überprüfungen und Tests, um ihre Relevanz und Effektivität sicherzustellen. Organisationen müssen auch sicherstellen, dass die Mitarbeiter gut mit diesen Plänen vertraut sind und geschult werden, um entsprechend zu handeln, was entscheidend für eine schnelle Reaktion auf Vorfälle, die Reduzierung der Wiederherstellungszeit und die Minimierung von Schäden für das Unternehmen ist, erklärt Morić.
—
—
Schlüsseltechnologische Lösungen
Er betont, dass Strategien zur Stärkung der Cyber-Resilienz, die jeder Unternehmer und Manager umsetzen sollte, auf einem umfassenden Ansatz basieren, der eine Reihe von technologischen, organisatorischen und bildungsbezogenen Komponenten umfasst. Laut Morić sind technologische Lösungen entscheidend und sollten fortschrittliche Firewall-Systeme, Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS), Antivirenprogramme, auf künstlicher Intelligenz basierende Technologien zur Bedrohungserkennung sowie SIEM (Security Information and Event Management)-Systeme umfassen, die eine detaillierte Überwachung und Analyse von Sicherheitsereignissen in Echtzeit ermöglichen. Die Schulung der Mitarbeiter zu den neuesten Bedrohungen und Sicherheitspraktiken ist ebenfalls notwendig, um die erste Verteidigungslinie gegen Cyberangriffe aufzubauen.
– Es ist entscheidend, Notfallreaktionspläne zu entwickeln, die die Schritte zur schnellen und effektiven Bewältigung von Sicherheitsvorfällen detaillieren. Durch die Umsetzung dieser integrierten Strategien können Organisationen ihre Cyber-Resilienz erheblich stärken, wodurch die Risiken durch Cyberbedrohungen minimiert und die Geschäftskontinuität und Sicherheit gewährleistet werden, betont Morić.
Er fügt hinzu, dass der Kauf verschiedener Sicherheitswerkzeuge ohne eine klare Strategie und ein Verständnis der spezifischen Bedürfnisse und Risiken der Organisation die Sicherheitsprobleme nicht angemessen lösen wird.
Welches Werkzeug wählen?
Ihm zufolge ist der erste Schritt bei der Auswahl der richtigen Cybersecurity-Tools eine detaillierte Risikoanalyse. Wichtige Bedrohungen und Schwachstellen innerhalb der Organisation sollten identifiziert werden, und Investitionen sollten auf Werkzeuge gerichtet werden, die identifizierte Risiken effektiv mindern oder beseitigen können. Der menschliche Faktor ist noch wichtiger, da er sich auf die Fachkenntnisse und Fähigkeiten des Personals bezieht, das diese Werkzeuge konfigurieren und anwenden wird. Schulungen für IT-Sicherheitsteams sind entscheidend, um ein hohes Sicherheitsniveau aufrechtzuerhalten.
– Effektives Risikomanagement in der Cybersecurity erfordert einen detaillierten Ansatz, der das Asset-Management, die Analyse der Geschäftsauswirkungen (BIA) und die Bewertung von Schäden und der Wahrscheinlichkeit der Ausnutzung identifizierter Schwachstellen umfasst. Es ist wichtig zu verstehen, wie wahrscheinlich es ist, dass eine Schwachstelle ausgenutzt wird. Das bedeutet, zu analysieren, wie machbar es für Angreifer ist, Schwachstellen auszunutzen, wobei aktuelle Bedrohungen und Trends im Cyberraum berücksichtigt werden, betont Morić und fügt hinzu, dass Risikomanagementstrategien auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenbewertungen und Sicherheitsübungen wie Penetrationstests und Simulationen von Cyberangriffen umfassen sollten.
Ohne ein universelles Rezept
Der Cybersecurity-Experte Leon Juranić ist der Meinung, dass es notwendig ist, eine mehrschichtige Sicherheitsrichtlinie zu entwickeln, was bedeutet, dass man sich nicht auf eine einzige Schutzebene, d.h. die Verhinderung von Vorfällen, verlassen sollte.
—
—
– Je mehr Sicherheitsschichten vorhanden sind, desto schwieriger ist es für böswillige Akteure, ihren Plan auszuführen. Wenn ein Vorfall eintritt, und es ist keine Frage, ob, sondern wann, sollten Unternehmen ein bereitgestelltes Handbuch oder eine definierte Sicherheitsrichtlinie haben, wie sie sich in dieser unerwünschten Situation verhalten sollten, um die Folgen sowohl für den Ruf als auch für das Geschäft des Unternehmens sowie für seine Kunden zu minimieren, merkt Juranić an.
Ihm zufolge sind die heutigen Computersysteme sehr komplex, und es gibt keine Lösung, die für alle passt, und Cybersecurity-Experten sind da, um eine angemessene Bewertung und Planung für das Unternehmen oder die Organisation vorzunehmen.
