Illustration zeigt Möglichkeiten zum Schutz vor Cybergefahren
15.01.2023
  • Drucken

Ein Schaden von mehr als 200 Milliarden Euro entsteht der deutschen Wirtschaft jedes Jahr durch Datendiebstahl und Sabotage an der IT-Infrastruktur. Inzwischen bleiben auch nicht mehr alle Angriffe im Verborgenen. Immer häufiger berichten Medien über gezielte Attacken von Cyberkriminellen auf Firmen oder staatliche Institutionen. Diese Attacken können finanziell motiviert sein oder einfach nur das Ziel haben, Chaos zu verursachen und den Betrieb lahmzulegen. Was da in den Medien zu vernehmen ist, klingt mitunter dramatisch.

Simple Schutzmaßnahmen werden vernachlässigt

Fragt man allerdings IT-Entscheider und Sicherheitsteams, die täglich mit den Bedrohungen umgehen müssen, zeigt sich: Die tatsächlichen Bedrohungen sind meist profaner als es die Berichterstattung über spektakuläre Cyberattacken suggeriert. Trotzdem werden zunehmend komplexe Cybersicherheitsumgebungen aufgebaut, die Ressourcen binden. Dadurch vernachlässigen Unternehmen allerdings oft einfache Maßnahmen, die das Fundament einer starken Cybersicherheitsstrategie bilden.

Dies ist eines der Ergebnisse unserer großen globalen Studie unter über 1.400 IT-Entscheidungsträgern, darunter mehr als 200 aus der DACH-Region.

Mit welchen Cybergefahren wird in diesem Jahr gerechnet?

Wir fragten unter anderem, welche großen Risiken sie in den kommenden zwölf Monaten für die Cybersicherheit in ihrer Organisation sehen. Dabei kristallisierten sich folgende Bedrohungen und Gefahrenherde heraus:

  • Über ein Drittel (35 Prozent) der Befragten in der DACH-Region geht davon aus, dass Phishing die größte Bedrohung für die Cybersicherheit in ihrem Unternehmen ist – gefolgt von Malware (26 Prozent) und Datendiebstahl beziehungsweise -verlust (25 Prozent).
  • Mitarbeitende im Homeoffice bereiten IT-Entscheidern als potenzielle Einfallstore ebenfalls schlaflose Nächte. In Deutschland sind 46 Prozent der Befragten der Meinung, dass Angriffe auf remote arbeitende Teams in den kommenden zwölf Monaten ein Treiber für Cyberbedrohungen sein werden.
  • Ebenfalls Sorge bereitet der Mangel an IT-Fachpersonal, der sich durch den Einsatz immer neuer Technologien noch verschärft. Aus diesem Grund geben 54 Prozent der deutschen IT-Verantwortlichen an, dass sie vermehrt in das Training der Belegschaft sowie in gezieltes Recruiting investieren möchten.

Cybersicherheits-Tools sind oftmals gar nicht aktiviert

Tatsächlich hat die Studie ergeben, dass fast drei Viertel der befragten Unternehmen weltweit ihre Ausgaben für Cybersicherheit erhöhen, um sich vor künftigen Attacken zu schützen. Fraglich bleibt allerdings, ob diese Investitionen tatsächlich optimal eingesetzt werden.

Denn unsere Untersuchung zeigt auch: Nur 61 Prozent der angeschafften Cybersicherheits-Tools sind vollständig aktiv beziehungsweise wirklich im Einsatz; im DACH-Raum liegt der Durchschnittswert bei 59 Prozent. Die restlichen Tools laufen über längere Zeiträume nur im „Monitoring-Modus“. Das heißt, sie sind darauf eingestellt, Angriffe lediglich zu erkennen, können sie allerdings gar nicht tatsächlich blockieren.

Da bei der Auswahl von Sicherheitslösungen außerdem häufig das Gießkannenprinzip angewandt wird, überlappen sich 42 Prozent der Tools in ihrer Funktionalität. Unternehmen schützen sich also mehrfach vor denselben Bedrohungen.

Was ist vor der Anschaffung neuer Tools zu beachten?

Vor der Anschaffung und Integration einer neuen Sicherheitslösung gilt es deshalb drei entscheidende Kriterien berücksichtigen.

  • Benutzerfreundlichkeit: Die Tools müssen einfach zu bedienen und verständlich sein. Denn wenn Verantwortliche nicht wissen, wie und wovor die einzelnen Tools sie schützen, können sie auch nicht wissen, was sie tun müssen, um geschützt zu bleiben.
  • Observability: Cybersicherheits-Tools müssen den Fachleuten, die sie einsetzen, klare und verwertbare Einblicke liefern. Unternehmen, die wenig oder keinen Zugang zu diesen Informationen haben sowie Daten mehrerer Sicherheitslösungen nicht gesammelt betrachten können, werden bei der Entwicklung und Optimierung einer Sicherheitsstrategie eingeschränkt.
  • Kompatibilität: Damit eine Sicherheitsstrategie einen umfassenden Schutz bietet, müssen sich Cybersicherheits-Tools vor allem leicht in bestehende Systeme integrieren lassen. Denn wenn diese nicht für eine ordnungsgemäße Zusammenarbeit ausgelegt sind, begeben sich Unternehmen auf dünnes Eis mit potenziell schwerwiegenden Folgen.

Bevor also nach dem Motto „Viel hilft viel“ in mögliche Lösungen investiert wird, sollten Unternehmen erst einmal bei den Basics anfangen und auf eine richtige Umsetzung bewährter Sicherheitsverfahren achten. Denn so können bereits die meisten gängigen Schäden verhindert werden, insbesondere potenzielle Datenlecks.

Dazu beitragen können Maßnahmen wie zum Beispiel eine nicht SMS-basierte Zwei-Faktor-Authentifizierung, strenge Autorisierungsregeln, Rate Limiting zur besseren Kontrolle von ein- und ausgehenden Anfragen im Netzwerk sowie umfassende Sicherheitsschulungen für Mitarbeitende in allen Bereichen des Unternehmens. Schon mit diesen simplen Ansätzen lassen sich schwerwiegende finanzielle Schäden und Datenverluste verhindern. Sie sollten daher für alle Unternehmen – unabhängig von ihrer Größe – Priorität haben.

Zur Person

Sean Leach vom Edge-Cloud-Anbieter Fastly

Sean Leach

ist Chief Product Architect bei Fastly, einem Anbieter von Edge-Cloud-Plattformen. Das Unternehmen wurde 2011 gegründet und hat seinen Hauptsitz in San Francisco. Leach ist seit 2014 für Fastly tätig. Zuvor war der Informatiker Vice President Technology bei Verisign

Kolumnen, Kommentare und Gastbeiträge auf DUP-magazin.de geben ausschließlich die Meinung des jeweiligen Autors oder der jeweiligen Autorin wieder, nicht die der gesamten Redaktion.
15.01.2023
  • Drucken
Zur Startseite