Christy Wyatt – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 12 Apr 2025 16:31:49 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen https://www.datensicherheit.de/cyber-resilienz-5-tipps-widerstandsfaehigkeit-angriffe https://www.datensicherheit.de/cyber-resilienz-5-tipps-widerstandsfaehigkeit-angriffe#respond Tue, 08 Apr 2025 22:38:23 +0000 https://www.datensicherheit.de/?p=47154 Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

[datensicherheit.de, 09.04.2025] Cyber-Angriffe sind für Unternehmen und Organisationen offenkundig zur alltäglichen Bedrohung geworden: Die Zahl der registrierten Cyber-Angriffe bleibt laut Lagebild des Bundeskriminalamts (BKA) zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau – wobei die Strafverfolgungsbehörden zudem von einem sehr hohen Dunkelfeld von über 90 Prozent ausgehen. „Man muss kein Prophet sein, um vorauszusagen, dass nur eine Richtung bei den Zahlen konstant ist – und zwar nach oben!“, kommentiert Christy Wyatt, CEO von Absolute Security.

absolute-security-christy-wyatt

Foto: Absolute Security

Christy Wyatt: Cyber-Resilienz bedeutet, sich auf den Ernstfall einzustellen und gerüstet zu sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können

Sobald Cyber-Kriminelle eine Software-Schwachstelle finden, können sie gar Teile des öffentlichen Lebens lahmlegen

Einer der häufigsten Eintrittsvektoren für Schadcode sind laut BKA – neben Phishing – Software-Schwachstellen: „Das ist kaum verwunderlich. Softwareentwicklung und Softwarelieferketten sind heute so komplex, dass es schwierig ist, hier den Überblick zu behalten.“ Die bisher üblichen Verteidigungsstrategien reichten nicht mehr aus.

Wyatt erläutert: „Sobald Cyber-Kriminelle eine Schwachstelle in der Software gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen.“ Unternehmen und Organisationen müssten eine Strategie für die Widerstandsfähigkeit gegenüber Cyber-Angriffen entwickeln, welche über das bloße Erkennen und Reagieren hinausgehe – sie müssten nicht bloß „cyber-resistent“ werden, sondern „cyber-resilient“.

Cyber-Resilienz – mehr als bloße Abwehr

Cyber-Resilienz wirke auf verschiedenen Ebenen: „Cyber-Resilienz sieht im ersten Schritt vor, dass Attacken über Software-Lieferketten oder anfällige Teile des ,digitalen Ökosystems’ erkannt und abgewehrt werden können – wie die bisher üblichen Verteidigungsmaßnahmen auch.“ Dann gehe sie allerdings einen Schritt weiter und sorge dafür, dass Systeme im Ernstfall automatisch in einen gesunden Zustand zurückversetzt und Unternehmen so schnell wie möglich wieder produktiv arbeiten könnten.

„Damit ist klar, dass es hier nicht nur um IT-Tools gehen kann, sondern dass organisatorische und unternehmenspolitische Maßnahmen nötig sind – mit einem stetigen Willen zur Veränderung“, betont Wyatt. Die nachfolgenden fünf Tipps sollten Verantwortliche in Unternehmen und Organisationen auf dem Weg zu mehr Cyber-Resilienz beherzigen.

1. Tipp zur Cyber-Resilienz: Die Führungsebene mitnehmen!

Eine der wichtigsten unternehmenspolitischen Maßnahmen: Alle im Führungsteam müssten davon überzeugt sein, „dass Cyber-Risiken ernstzunehmende Geschäftsrisiken sind“. Nicht zuletzt, weil die NIS-2-Richtlinie, die im Oktober 2024 für 30.000 Unternehmen in Deutschland in Kraft trat, empfindliche Bußen für Unternehmen vorsieht, welche die geforderten prozessualen und technischen Maßnahmen nicht umsetzen.

  • Seit Oktober könnten überdies Verantwortliche auf C-Level persönlich für verursachte Cyber-Schäden haftbar gemacht werden. Wyatt rät: „Verantwortliche auf C-Level sollten Cyber-Risiken ebenso fokussiert behandeln wie finanzielle Risiken in ihrem Unternehmen: Wo liegt der wirkliche Wert des Unternehmens und was sind die Risiken für diese Werte?“

Diese beiden Fragen sollten den Ausgangspunkt bilden. Von da an gälten die gleichen Fragen wie für die Finanzen auch: „Welche Kontrollen sind vorhanden? Welche zusätzlichen Kontrollen sind erforderlich? Wie werden sie getestet, und wie sieht es in der Branche aus? Wird das Cyber-Risiko ein Thema für den gesamten Vorstand, in speziellen Prüfungsbesprechungen oder in einem anderen Ausschuss sein?“

2. Tipp zur Cyber-Resilienz: Den Ernstfall regelmäßig proben!

Sogenannte Tabletop-Übungen simulierten den Ernstfall: „Teams spielen mögliche Cyber-Vorfälle durch und testen ihre Reaktionsfähigkeiten. Ein Beispiel ist ein Ransomware-Angriff, laut BKA-Lagebericht nach wie vor eine der verbreitetsten Angriffsarten.“ Eine moderne Tabletop-Übung müsse einen vollständigen Geschäftswiederherstellungszyklus umfassen. Typische Fragestellungen sind: „Wie kann ein infiziertes Gerät repariert und wiederhergestellt werden, wenn es nicht mit dem Netzwerk verbunden ist? Wie sichern wir unsere Netzwerke, wenn das VPN aufgrund einer Sicherheitslücke offline ist?“ Es genüge aber nicht, nur die Technik zu testen – auch Menschen und Prozesse müssten auf den Prüfstand gestellt werden.

  • „Die Ergebnisse von Tabletop-Übungen werden ausgewertet, dokumentiert und in bestehende Notfallpläne, die eine Handlungsanweisung für den Ernstfall geben, aufgenommen. Daraus werden dann die Entscheidungen im Hinblick auf Verwendung und Anwendung von Technologie abgeleitet.“

Tabletop-Übungen sollten regelmäßig stattfinden, um mit den immer neuen Methoden der Cyber-Kriminellen Schritt zu halten. Experten empfehlen diese Sicherheitsübungen mindestens einmal jährlich durchzuführen – in bestimmten Branchen, in Kritischen Unternehmensbereichen, nach Änderungen in Prozessen, Richtlinien und Technik und nach erlebten Angriffen aber auch häufiger.

3. Tipp zur Cyber-Resilienz: Endpunkte sichtbar machen!

„Ein wachsender IT-Fußabdruck und neu entstehende hybride Arbeitsmodelle haben zu einer erheblichen Komplexität von IT-Landschaften geführt. Mehr Komplexität bedeutet weniger Transparenz und weniger Transparenz bedeutet mehr Risiko.“ In der globalen Cyber-Studie „Digital Trusts Inside Survey“ von PwC aus dem Jahr 2025 gaben zwei Drittel der befragten deutschen Führungskräfte an, dass sie noch keinen kompletten Überblick über technologische Abhängigkeiten in der Organisation hätten.

  • Regelmäßiges Patchen werde als Allheilmittel verordnet. Im Zuge steigender Komplexität von IT-Landschaften sei es aber zunehmend schwieriger, Anwendungen auf dem neuesten Stand zu halten. „Ein typisches Unternehmen kann Hunderte von individuellen ,Windows’-Konfigurationen haben, die auf unterschiedlicher Firmware, Treibern und Updates basieren. Ein einziger Admin kann Dutzende von Modulen oder Konfigurationen zu verwalten haben. Hinzu kommen weitere Geschäftsanwendungen und Sicherheitslösungen, die jeweils einen eigenen Zeitplan für Updates und Patches haben.“

Dies sei für den Administrator eine „Sisyphos-Aufgabe“, welche schlichtweg kaum zu bewältigen sei – und dennoch sei es für den Schutz der Unternehmensdaten unerlässlich, den Überblick über die Geräte, Anwendungen und Netzwerke des Unternehmens zu behalten, insbesondere wenn viele Endgeräte außerhalb der geschützten Netzwerke des Unternehmens eingesetzt werden. „Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, ist ein sprichwörtliches Schlupfloch im Sicherheitsstapel.“ Sogenannte Endpoint-Security-Tools könnten Administratoren helfen, ja sie sorgten erst für den sehr wichtigen Überblick als Voraussetzung für den nötigen Zero-Trust-Network-Access. „Das ZTNA-Konzept sieht Maßnahmen vor, alle Endgeräte sicher ins Unternehmensnetzwerk einzubinden. Moderne Security-IT ist unerlässlich im Endpoint-Dschungel heutiger Unternehmen. Denn man kann nicht sichern, reparieren oder warten, was man nicht sieht.“

4. Tipp zur Cyber-Resilienz: Auf Automatisierung setzen!

Automatisierung sei ein entscheidender Faktor, „um die komplexen Vorschriften von NIS-2 und Co. einzuhalten, aber auch, um hybride Arbeitskräfte zu unterstützen. IT- und Sicherheitsteams sollten so viele Compliance-bezogene Prozesse wie möglich automatisieren“.

  • Robuste Sicherheitsrichtlinien seien nur dann effektiv, wenn ihre Einhaltung kontinuierlich überwacht und Updates und Korrekturen konsequent durchgesetzt würden.

Wichtige Hilfestellung leisteten KI-gestützte Techniken wie das Maschinelle Lernen: „Systeme lernen bestimmte Angriffsmuster, verdächtige Verhaltensweisen im Netzwerk oder Fehler in Anwendungen zu erkennen. Sie warnen Administratoren, die automatisierte Reaktions- oder Reparaturmuster zuweisen.“ Nach einer Trainingszeit könnten automatisierte Security-Tools geschäftskritische Anwendungen reparieren oder neu installieren, „wenn sie bei einem Angriff deaktiviert wurden oder nicht in einem gesunden Zustand laufen – ohne menschliches Eingreifen“.

5. Tipp zur Cyber-Resilienz: Mit dem Ernstfall rechnen!

Führungskräfte müssten sich im Klaren sein, dass die Folgekosten eines Cyber-Angriffs nicht allein im Finden und Beseitigen der Ursachen lägen. Ganz erheblicher Schaden entstehe dadurch, „dass Daten nicht mehr zugänglich sind und Systeme nicht mehr laufen, dass Produktionsanlagen stillstehen, schlicht: dass kein Geld mehr verdient werden kann“.

  • Wyatt führt weiter aus: „Und das über Monate. Weil Lieferketten und Branchen hochgradig vernetzt sind, können Lieferanten, Partner, ja ganze Branchen ,angesteckt’ werden.“ Angriffe auf IT-Lieferketten sehe das oben zitierte BKA-Lagebild zum Cybercrime als eine der größten Cyber-Gefahren heute und in Zukunft.

Der Wandel des Bewusstseinsparadigmas von bloßer Cyber-Sicherheit zur Cyber-Resilienz helfe Unternehmen, sich besser auf jene Gefahren vorzubereiten, welche im weltweiten Netz lauerten. Wyatts Fazit: „Denn es ist klar, dass es irgendwann zu einem Angriff kommen wird. Die Frage ist nicht ob, sondern wann! Cyber-Resilienz bedeutet daher auch: Nicht stillstehen, sich nicht mit dem Security-Status-quo zufriedengeben, sich auf den Ernstfall einstellen und gerüstet sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können.“

Weitere Informationen zum Thema:

Bundeskriminalamt
Im Fokus: Bundeslagebild Cybercrime 2023 / Kriminalität findet heute auch im digitalen Raum statt…

pwc
Digital Trust Insights 2025 / Die deutschen Ergebnisse der globalen Cyberstudie

datensicherheit.de, 31.03.2025
Cyberresilienz: Empfehlungen für die Entscheiderebene / Die Führungsebene muss sowohl Compliance-Anforderungen als auch die Sicherheit des eigenen Unternehmen im Auge haben

datensicherheit.de, 16.02.2025
Digitale Infrastrukturen: Redundanz und Resilienz zur Stärkung der Sicherheit in Europa / Als zentraler Säule der Digitalwirtschaft kommt aus eco-Sicht den Rechenzentren große Bedeutung zu

datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

datensicherheit.de, 23.07.2024
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten / IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden

datensicherheit.de, 29.11.2023
Wandel: Vom Cyberrisiko zur Cyberresilienz / Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen

]]>
https://www.datensicherheit.de/cyber-resilienz-5-tipps-widerstandsfaehigkeit-angriffe/feed 0
Work-from-Anywhere: Etablierung birgt erhöhtes Risiko https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko#respond Tue, 07 Jun 2022 12:32:16 +0000 https://www.datensicherheit.de/?p=41869 Durchschnittlicher IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden – Zunahme der Verbindungen erhöht Risiko

[datensicherheit.de, 07.06.2022] Absolute Software hat Ergebnisse aus einer aktuellen IT-Sicherheitsstudie veröffentlicht – die zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht demnach den Bedarf an robusten Endpoint- und Secure-Access-Lösungen. Am 7. Juni 2022 stellte Absolute Software „fundierte Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von ,Work from home‘ zu ,Work from anywhere‘ ausgesetzt sehen“.

Zusätzliches Risiko: 16% der Unternehmensgeräte unverschlüsselt und Patches im Durchschnitt 77 Tage alt

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeige, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden gewesen sei.

Dies entspreche einem Anstieg von 18 Prozent allein von Januar bis März 2022, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreiche.

Die Analyse von Absolute habe außerdem ergeben, dass 16 Prozent der Unternehmensgeräte unverschlüsselt und die aktuellen Patches im Durchschnitt 77 Tage alt seien. Dies betone sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Gleichgewicht zwischen Risikominimierung und Notwendigkeit, Mitarbeitern nahtlosen, sicheren Zugang zu gewähren, anzustreben

Nach wie vor stünden IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So gehe es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal woher sie sich verbinden, herzustellen.

In einer kürzlich durchgeführten Umfrage hätten 42 Prozent der Befragten angegeben, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen sei.

Ein belastbarer Zero-Trust-Sicherheitsansatz ermögliche es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

Zur Risikominimierung Zero-Trust-Architekturen neu konzipieren

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und ,Zero Trust‘ stark in den Fokus gerückt“, erläutert Christy Wyatt, „President“ und „CEO“ von Absolute.

Die Implementierung einer Zero-Trust-Sicherheitsstrategie lasse sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen – „es gibt keinen einheitlichen Ansatz, der für alle passt“.

Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen könne – und mit einem klaren Fokus auf Ausfallsicherheit.

Risiko muss und kann handhabbar gemacht werden

Neben anderen bemerkenswerten Ergebnissen enthalte der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Lösungen für „Unified Endpoint Management“ (UEM), „Endpoint Protection Platforms“ (EPPs) und „Virtual Private Networks“ (VPNs), um nur einige zu nennen.

Diejenigen, die nicht die Möglichkeit der Selbstwartung über den „Application Persistence Service“ von Absolute hätten, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf.

Diejenigen, die „Application Persistence“ aktiviert hätten, meldeten durchweg Konformitätsraten von über 90 Prozent.

Weitere Informationen zum Thema:

ABSOLUTE
The Value of Zero Trust in a Work-from-Anywhere World

]]>
https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko/feed 0