Find results in Italiano
Please search something!

Managed IT-Sicherheit, zwischen Statistiken und Überlegungen: Entdecken Sie, wo wir stehen

Die Digitalisierung des Alltags begünstigt das Vordringen der Cyberkriminalität. Auf der einen Seite neue Techniken für Hackers und Meinungsunterschiede unter Top-Managern, auf der anderen Seite die Bestätigung von Trends, die in den vergangenen Jahren die Cybersicherheit stark gefordert haben.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Managed IT-Sicherheit, zwischen Statistiken und Überlegungen: Entdecken Sie, wo wir stehen

Wenn wir über digitale Revolution und digitale Transformation sprechen, müssen wir die andere Seite dieses Phänomens hervorheben, nämlich die Cyberangriffe, die während der Pandemie stark zugenommen haben. Tatsächlich hat sich mit der Einführung flexibler Systeme und Vollzeit-Heimarbeit auch der Ansatz gegenüber digitalen Bedrohungen geändert. Die Urheber von Cyberangriffen nutzen aktuelle Ereignisse und wechselnde Umstände aus, um die am stärksten gefährdeten Personen anzugreifen, was eine enorme Belastung für die Unternehmenswelt in Bezug auf Systemsicherheit und Produktionsblockaden darstellt. Das schnelle Aufkommen von Remote-Arbeit, die Nutzung persönlicher Geräte und Heimnetzwerke sowie der Boom von Sharing-Plattformen haben dazu beigetragen, die Art und Weise der Angriffe zu erweitern und zu diversifizieren, die kritische Schwachstellen ausnutzen.

Während der Pandemie haben Unternehmen ihre Schutzniveaus erhöht, oft auch durch Auslagerung der IT-Abteilungen, und sich immer häufiger auf Branchenprofis verlassen, um den Betrieb aufrechtzuerhalten. Trotz eines größeren Bewusstseins für die mit Cyberangriffen verbundenen Risiken fehlen jedoch noch volles Bewusstsein und angemessene Investitionen, um langfristige strategische Pläne umzusetzen.

IT-Sicherheit: Lassen Sie uns einige Zahlen nennen

Konkret bedeutet ein Data Breach, also ein Vorfall, der die Zerstörung, den Verlust, die Änderung oder die unbefugte Weitergabe personenbezogener Daten beinhaltet, nicht nur Produktionsrückgänge, sondern auch rechtliche Verantwortlichkeiten, finanzielle Verluste und Reputationsschäden. Cybersecurity Ventures hat diesen weltweiten Trend analysiert und herausgefunden, dass es 2016 durchschnittlich alle 40 Sekunden einen Ransomware-Angriff gab, während diese Zahl 2021 drastisch gesunken ist und durchschnittlich alle 11 Sekunden ein Systemeinbruch festgestellt wird.

Man fragt sich, wie hoch das Bewusstsein ist und was Unternehmen konkret tun, um sich zu schützen. Bei der Analyse der für Cybersecurity vorgesehenen Budgets wird deutlich, dass der größte Teil der Investitionen für die Problemlösung und nicht für präventive Verteidigungssysteme vorgesehen ist. Die Vorbeugung von Angriffen steht nicht an erster Stelle der Prioritätenliste des Top-Managements: Laut der Trend Micro Global Risk Study glauben nur 50% der IT-Führungskräfte und 38% der Unternehmensleiter, dass ihr Management die IT-Risiken vollständig versteht. Obwohl dies sicherlich auf die unbestreitbare Komplexität des Themas und seine ständige Veränderung zurückzuführen ist, scheint es, dass viele Unternehmensleiter nicht genug tun oder keine Zeit und Lust haben, die mit IT-Sicherheit verbundenen Risiken zu verstehen. Organisationen, die sich ausschließlich auf Geschäftsziele konzentrieren, verpassen die Gelegenheit, die sogenannte Cyber-Resilienz zu erreichen, bevor es zu spät ist. Cyber-Resilienz wird als die Fähigkeit definiert, schnell jeglichen Stress, Gefahren und Fehlfunktionen von IT-Ressourcen innerhalb der Organisation und ihres Ökosystems zu überwinden, so dass Aktivitäten sicher fortgesetzt werden können, ohne nach möglichen Cyberangriffen signifikante Schäden zu erleiden. Wichtig sind also Informationsschutz, Disaster Recovery, Business Continuity und Forensik in der IT.

Das geringe Bewusstsein für das Problem und die relative Gelassenheit vieler Unternehmensleiter stehen jedoch im Widerspruch zu den jüngsten Studiendaten. Allein in Italien hat laut dem ICT-Sicherheitsbericht 2021 des CLUSIT die Zahl der schweren öffentlich bekannten Angriffe zwischen 2018 und 2021 um 20% zugenommen, während Trend Micro im Jahr 2020 weltweit über 63 Milliarden Bedrohungen blockiert hat und im ersten Halbjahr 2021 sogar 41 Milliarden. An der Basis vieler dieser Angriffe steht der Glaube, dass ein Angriff unwahrscheinlich oder unmöglich ist. Leider müssen Unternehmer und IT-Verantwortliche heute mehr denn je akzeptieren, dass es nicht mehr um die Möglichkeit eines Angriffs geht, sondern nur noch um das Wann und die möglichen Folgen: Es ist nicht mehr die Frage, ob, sondern wann es passiert.

Daher muss ein Ansatz der Gleichgültigkeit und Vernachlässigung durch eine vorausschauende und präventive Neigung ersetzt werden, um schlimmere Probleme zu vermeiden, denn Cyberangriffe sind eine sehr kostspielige Komponente für Unternehmen. Studien von Purplesec schätzen, dass die globalen Kosten von Cyberkriminalität im Jahr 2021 rund 6 Billionen Dollar betragen. Um diese Zahl verständlicher zu machen, hat Palo Alto Networks berechnet, dass in den USA im ersten Halbjahr 2020 ein einziger Sicherheitsverstoß durchschnittlich Kosten von über 8,5 Millionen Dollar verursachte. Es sollte auch ein weiterer indirekter Kostenfaktor berücksichtigt werden, der oft übersehen wird: Ein Ransomware-Angriff "kostet" im Durchschnitt 50 Arbeitstage.

Wenn man diese Daten mit den Kosten für Investitionen zum Schutz vor Cyberangriffen vergleicht, gibt es bei der Kosten-Nutzen-Analyse keinen Zweifel: Im IT-Bereich ist Vorbeugung viel billiger als Heilung.

Es sollte auch betont werden, dass solche Verstöße in jedem Bereich auftreten können, vom Finanzsektor über die Ölindustrie bis hin zu Regierungsabteilungen, ebenso wie in jedem Produktionsunternehmen, das sensible Daten und persönliche Daten speichert. Kurz gesagt: Niemand kann sich wirklich sicher fühlen, außer denen, die sich angemessen schützen.

Cyberangriffe: Typen und Eigenschaften

Vielfältig, unvorhersehbar, gezielt: Obwohl es verschiedene Arten von Hackerangriffe mit unterschiedlicher Natur, Bezeichnung und Eigenschaften gibt, haben sie dennoch einige gemeinsame Elemente. Angriffe werden normalerweise nach Bereichen und Angriffsmethoden unterschieden, und laut ENISA (Europäische Agentur für Netz- und Informationssicherheit) sind die wichtigsten:

MALWARE: Hierbei handelt es sich um eine schädliche Software, die heimlich in ein Computersystem eingefügt wird, mit der Absicht, die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten, Anwendungen oder Betriebssystemen des Ziels zu beeinträchtigen.

RANSOMWARE: Ist eine Malware, die Dateien auf dem Gerät des Angriffsopfers verschlüsselt und normalerweise mit der Forderung nach einem Lösegeld für die Entschlüsselung verbunden ist; meist handelt es sich um einen Trojaner (in einem anderen Programm versteckte Malware), der über Websites oder E-Mails verbreitet wird.

DISTRIBUTED DENIAL OF SERVICE (DDOS): bezeichnet einen Angriff, der von einer großen Anzahl kompromittierter und infizierter Systeme (Botnetz) ausgeht, um ein Computersystem oder eine Ressource für legitime Nutzer durch Überlastung der Ressourcen und Netzwerkverbindungen des Servers unzugänglich zu machen.

SUPPLY-CHAIN ATTACK: bezeichnet einen Cyberangriff, der die schwächsten Glieder in der Lieferkette ins Visier nimmt, insbesondere in Umgebungen mit vielen kleinen und mittleren Unternehmen, die in der Regel in Bezug auf die Cybersicherheit nicht gut ausgestattet sind.

IT-Sicherheit von Experten verwaltet

Seit über 30 Jahren ist ACS Data Systems der IT Service Provider, der Unternehmen mit Managed IT Services bei der Verwaltung ihrer IT-Sicherheit unterstützt und sich an vorderster Front dafür einsetzt, das unternehmerische Umfeld über diese Bedrohungen aufzuklären. Die von ACS angebotenen Lösungen umfassen alle Bereiche der Cybersicherheit, von der Perimetersicherheit mit Managed Firewall und On-Prem & Virtual Firewall über die präventive Bewertung von Schwachstellen (Vulnerability Assessment) bis hin zur Sicherheit von Endgeräten und Netzwerken (Managed Detection and Response) sowie einem Reaktionsdienst bei IT-Vorfällen (Incident Response).

Haben Sie noch Zweifel oder Fragen?