Worauf Sie das begrenzte Budget für Cybersicherheit Ihres Unternehmens konzentrieren sollten, und wie das gelingt, erfahren Sie von den Experten bei ABIDAT.
Die Herausforderung: sicher, transparent, präzise – und bezahlbar
Cybersicherheit ist Chefsache, ebenso wie das wirtschaftliche Überleben eines jeden Unternehmens. In Zeiten großer politischer und ökonomischer Unsicherheiten ist besonders der Chief Information Security Officer (CISO) mit zunehmend schrumpfenden Budgets für Schutz- und Sicherheitsmaßnahmen konfrontiert.
Große Unternehmen und Organisationen unterhalten in der Regel rund 100 Sicherheitstools. Und dennoch werden auch etablierte globale Unternehmen immer wieder Opfer von Cyberangriffen, wie zuletzt der Zahlungsabwickler NCR. Ein Ransomware-Angriff hatte fatale Ausfälle in zahlreichen Back-Office- und Kassensystemen von Restaurants zur Folge.
Doch nicht nur die Großen, die die Position eines CISO besetzen können, sind Ziel von Attacken. Kleine Unternehmen stehen vor derselben Herausforderung und sind ebenfalls mit notwendigen Investitionen in die Cybersicherheit konfrontiert. Und das bei kleinen Budgets und schmalen personellen Ressourcen.
Da Cyberrisiken in einem hochdynamischen Bedrohungs-, Geschäfts- und Technologieumfeld auftreten, ist es wichtig, dass Cybersicherheitsprogramme mit einem hohen Maß an Transparenz, Zuverlässigkeit und Präzision arbeiten. Denn nur so lassen sie sich zielgenau im Rahmen eines wirtschaftlich vertretbaren Budgets etablieren und pflegen.
Kontrollen, die Bedrohungen wirkungsvoll abwehren
Zu Beginn führen wir eine detaillierte Analyse der wahrscheinlichen Bedrohungsmethoden durch. So vermeiden wir Streuverluste und stellen sicher, dass die Sicherheitsmaßnahmen genau auf diese Bedrohungslage abgestimmt sind. Schließlich müssen wir die Angriffsfläche, die wir mit einer bestimmten Kontrolle adressieren, genau beschreiben.
Da die Arten der Angriffsflächen sehr unterschiedlich sind, müssen entsprechend spezifische Schutzmaßnahmen zur Anwendung kommen: Laptop-Betriebssysteme, Webserver, Remote-User-Assist-Technologien, Cloud-Technologien oder Produktivitätssoftware wie Browser und E-Mail, die alle von böswilligen Akteuren kompromittiert werden können, um einen ersten Zugang zu den Systemen Ihres Unternehmens zu erhalten.
Bei ABIDAT gehen wir ähnlich vor wie Ärzte, die Patientenprofile verwenden. Unsere Erfahrung und unser Know-how sagen uns auf Basis von Unternehmensprofilen, wo wir Präventivmaßnahmen priorisieren und welche Werkzeuge wir einsetzen müssen.
Wir wissen, dass Ransomware ein Risiko ist, das universell gilt. Andererseits beraten wir Unternehmen, die als Sprungbrett in Kundenumgebungen ins Visier genommen werden, wie beispielsweise Technologieanbieter. Bei diesem Vorgehen können wir uns genau auf die Kontrollen konzentrieren, die vor diesen Bedrohungen schützen.
Wir wissen ebenfalls, dass es für Angreifer leicht ist, die Signaturen eines Angriffs – wie einen Malware-Code, der von Antiviren-Systemen erkannt werden kann – zu ändern. Viel schwieriger ist es für die Kriminellen, ihre zugrunde liegenden Taktiken, Techniken und Verfahren, zu ändern. Da wir mit den Bedrohungsmethoden vertraut sind, erstellen wir eine Verteidigungs-Strategie auf der Grundlage Ihres Geschäftsprofils. So bringen wir die entsprechenden Investitionen mit den Bedrohungen in Einklang. Das ist effizient und reduziert die „Verteidigungsausgaben“ auf das absolut notwendige Mindestmaß.
Vermeidung vor Schadensbegrenzung
Minimierung des Erstzugriffs
Eine wesentliche Maßnahme sehen wir darin, die Wahrscheinlichkeit zu minimieren, dass sich ein Angreifer einen ersten Zugang verschaffen kann. Es gibt viele Möglichkeiten, wie Bedrohungsakteure in ein Zielunternehmen eindringen können, dazu gehören Phishing, der Missbrauch externer Remote-Dienste, die Kompromittierung gültiger Konten oder Social-Engineering. Natürlich ziehen wir diese potenziellen Zugangspunkte in Betracht und setzten die entsprechenden Prioritäten für die Einführung geeigneter Schutzmechanismen. Da dies immer individuell an das Unternehmen und die spezifische Bedrohungslage angepasst wird, finden wir die kostengünstigsten Werkzeuge und Applikationen.
Wie hoch hier der Beratungsbedarf und die Betrachtung individueller Faktoren ist, zeigt der jüngste M-Trends Report von Mandiant. Er belegt eine zunehmende Aggressivität und Dreistigkeit der Angreifer, die traditionelle Cyberregeln umgehen und sehr persönlich werden, um einen ersten Zugang zu erhalten. Hierzu machen wir uns mit jedem Kunden Gedanken darüber, wie wir die Belegschaft vor diesen sehr persönlichen Angriffen schützen können.
Verteidigung in der Tiefe
Trotz aller Verteidigungsmaßnahmen gegen Eindringlinge von außen in die eigenen Systeme, muss jedes Unternehmen für den Fall vorsorgen, dass ein Angreifer einen ersten Zugang erlangt. Das kann mittels eines internetfähigen Rechners ohne MFA oder dem Besuch einer infizierten Website passieren.
Deshalb ist es wichtig, die Techniken zu erkennen und zu bekämpfen, die häufig von kriminellen Akteuren eingesetzt werden, wenn sie einmal innerhalb der Zielorganisation Fuß gefasst haben. Dazu erweitern wir unsere Expertise im Austausch mit unseren Partnern. Denn genau diese Techniken können Schwachstellen der Angreifer darstellen, deren Störung die Aktivität aufdecken und vereiteln kann. Wie ein Beispiel zeigt, können zu den Techniken Befehls- und Skriptinterpreter wie PowerShell zur Ausführung von Befehlen oder Skripten gehören.
Automatisierung in allen Bereichen
Es liegt in der Natur der Sache, dass bei hochwertigen Gütern höhere Investitionen in Präventionsmaßnahmen wie Backups mit Disaster Recovery und Data Loss Prevention (DLP) fließen müssen. All das gehört zu den Leistungsmerkmalen der Cyber Protect Cloud unseres Partners Acronis.
Führen wir ein Projekt mit Ihnen durch, ist ein Ziel, den größtmöglichen Grad an Automatisierung zu erreichen, um Zukunftssicherheit zu schaffen. Denn unsere Erfahrung hat uns gezeigt, dass es nahezu unmöglich ist, eine Sicherheitslage manuell zu verwalten, zu validieren, zu korrigieren und zu verfolgen. Dazu müsste man feststellen, ob die eingesetzten Sicherheitsmechanismen wie beabsichtigt funktionieren. Doch wie eine kürzlich durchgeführte Umfrage zeigt, erleben Unternehmen ein rasantes Wachstum der zu beobachtenden Technologieumgebungen – von 2022 bis 2023 typischerweise 137 % für Anwendungen, 188 % für Geräte und fast 30 % für User.
Daher muss zur Stärkung der Sicherheit die Automatisierung vorangetrieben werden. Als Managed Service Provider greifen wir auf die neuesten SOAR-Tools (Security Orchestration and Automated Response) unserer Partner zu. Ebenso nutzen wir automatisierte Software-Updates, wo dies möglich ist. Auch hier steht unseren Kunden das gesamte Portfolio zur Verfügung. Unsere Expertise bringt dann die Komponenten zusammen, die optimal zusammenwirken.
Individueller Schutz für jedes Budget
Sicherheit kennt keine Kompromisse. Die Strategie gegen Bedrohungen durch Cyberattacken muss deshalb lückenlos funktionieren. Folgerichtig gehen wir individuell von Ihrem Budget aus und schneidern Ihnen ein Sicherheitskonzept nach Maß. So haben Sie das beruhigende Gefühl rundum sicher zu sein und trotzdem die finanziellen Freiräume für eine gesunde Unternehmensentwicklung zu haben.