Aktuelles, Branche - geschrieben von am Samstag, August 2, 2025 0:12 - noch keine Kommentare

Cyberresilienz als Strategischer Imperativ der Unternehmen

Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

[datensicherheit.de, 02.08.2025] Thomas Lo Coco, „Regional Sales Director Central Europe“ bei Absolute Security, hat einen effektiven Sicherheits-Zyklus gegen Cyberangriffe mit den vier Phasen Schutz, Erkennen, Reaktion und Wiederherstellung vorgestellt. Eine „First Line“-Endpunktabwehr funktioniere nämlich häufig nicht wie gewünscht – und sogar auf den PCs, welche sie schützen sollten, fehle sie oft völlig. Lo Coco beschreibt, wie ein solcher 4-Punkte-Plan für eine wirkungsvolle „Endpoint Security“ aussehen könnte.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Unternehmen sollen nicht nur einfach überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen können!

Unerbittlicher Ansturm von Cyberbedrohungen auf Unternehmen

Unternehmen sähen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt: „Sie erleben Angriffe auf breiter Front – von Servern über ,Cloud’-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet.“ Für Unternehmen stelle sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickele sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liege eben nicht mehr nur auf Prävention und Erkennung, sondern es gehe vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

„Ein effektiver Sicherheits-Zyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, ,Secure Service Edge’ (SSE), ,Endpoint Protection Platforms’ (EPP), ,Data Loss Prevention’ (DLP) oder ,Extended Detection and Response’ (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der ,Absolute Security Resilience Risk Index‘ zeigt allerdings, dass diese ,First Line’-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.“

Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte in Unternehmen sind verwundbar

Deshalb werde Cyberresilienz zunehmend wichtiger: Sie spiele zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, „indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben“. Zum anderen befähige sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist.

Eine auf Cyberresilienz ausgerichtete Security-Strategie erkenne die harte Realität an, die demnach besagt: „Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.“

Unternehmen sollten eine Reihe möglicher Angriffsflächen im Blick haben

Es gebe eine Reihe möglicher Angriffsflächen, welche Unternehmen im Blick haben müssten. Besonders hohe Aufmerksamkeit hätten allerdings die „Endpoints“ verdient. Ein Sprichwort besage treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen sei dieses schwächste Glied nun einmal meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – seien Gateways zu den Daten und Netzwerken eines Unternehmens.

Diese ermöglichten zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, würden allerdings auch erhebliche Schwachstellen bergen: „Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können.“ Angreifer hätten diesen Weg bewusst gewählt: Ein kompromittiertes Endgerät ermögliche es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

„4-Punkte-Plan“ für wirkungsvolle „Endpoint Security“ als Basis einer proaktiven Unternehmensstrategie

In der heutigen dezentralen Arbeitswelt sei es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssten Unternehmen proaktive Strategien entwickeln, welche die folgenden vier zentralen Bereiche abdeckten:

  1. Automatisierte Patches und Schwachstellenbehebung
    Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen sei offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffne den Angreifern ein erfolgversprechendes Zeitfenster.
    Deshalb sei es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden „Hygienemaßnahmen“ konzentrierten: „Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (,Drift’), die bekannte Schwächen erneut öffnen könnten.“
  2. Widerstandsfähigkeit von Sicherheits- und Management-Tools
    „EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos.“
    Deshalb müssten Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.
  3. Optimierung von SSE-Leistung und Nutzererlebnis
    Die Sicherheitsvorteile sogenannter Security-Service-Edge-Lösungen (SSE) seien unbestreitbar. „Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal.“
    Deshalb umgingen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schaffe und damit zu neuen Angriffsflächen führe. „Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden!“
  4. Zuverlässige „Recovery“ – selbst nach Systemausfällen
    Auch Betriebssysteme und Sicherheitstools könnten kompromittiert werden oder ausfallen. Deshalb brauche es Lösungen, welche selbst dann noch funktionierten, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft.
    Hardware- oder firmwaregestützte Resilienz-Lösungen böten „remote“ schnelle Abhilfe und sorgten für eine zuverlässige Wiederherstellung.

Nicht zu vergessen: Engagement aller Mitarbeiter des Unternehmens erforderlich

Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordere nicht nur Investitionen in „Tools“ und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielten alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.

Deshalb sei die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren könnten. „Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer.“ Damit werde das Risiko im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

Cyberresilienz bedeutet für Unternehmen, sich auf Unvermeidliches vorzubereiten

„Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können“, unterstreicht Lo Coco. Es gehe zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird.

Zum anderen gehe es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. „Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen“, so Lo Coco abschließend.

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a Mission to Help Organizations Strengthen Cyber Resiliency

ABSOLUTE
Absolute Security’s Cyber Resilience Risk Index 2024 Analyzes Critical Telemetry

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung