Geschäftslösungen
Informatik, Telefonie
Sicherheit
30.03.2024 15:00

Mit anderen teilen:

Aktie

Wie ist der Stand der Vorbereitung in Unternehmen auf Cyber-Bedrohungen?

Passivität ist in Cyber-Umgebungen am stärksten strafbar. Cyber-Bedrohungen verändern sich ständig, schreiten voran und werden immer vielfältiger.
Foto: Freepik
Foto: Freepik

Wenn ein Unternehmen neue Sicherheitsrichtlinien einführt, die sich beim Schutz vor Cyber-Bedrohungen als wirksam erweisen, kann es sehr schnell an diesem Punkt stecken bleiben. Monat für Monat erhalten sie jedoch positive Berichte und bleiben in Sicherheit. Dies ist eine Falle der Passivität, die sehr schnell eine Grube graben kann, aus der man nur schwer wieder herauskommt. Es genügt ein erfolgreicher Angriff, um das Kartenhaus zum Einsturz zu bringen. Schlimmer noch: Uns ist klar, dass wir einen Angriff möglicherweise überzeugen könnten, wenn wir weiterhin in Cybersicherheit investieren würden.

Das Bewusstsein für potenzielle Cyber-Bedrohungen ist bei Unternehmen deutlich gestiegen, was vor allem auf die zunehmende Zahl hochkarätiger Cyber-Vorfälle und deren Auswirkungen auf das Unternehmen zurückzuführen ist. Die meisten Unternehmen erkennen Cybersicherheit mittlerweile als einen wichtigen Bestandteil ihrer Geschäftsstrategie an. Allerdings ist der Bekanntheitsgrad nicht gleichmäßig verteilt, da kleineren Unternehmen häufig die Ressourcen oder das Wissen fehlen, um Bedrohungen wirksam zu begegnen.

Wie wird Cybersicherheit in slowenischen Unternehmen gehandhabt?

Boštjan Špehonja, Direktor von GO-LIX.

»Angesichts der Tatsache, dass das Unternehmen hauptsächlich in der Beratung im Bereich Cybersicherheit tätig ist, kann ich sagen, dass wir unser Bestes tun, um Sicherheitsmechanismen nach bewährten Verfahren zu implementieren. Am Anfang steht jedoch die „Richtlinie zum Schutz von Informationen und zur Nutzung von IKT-Ressourcen“, mit der sich jeder Mitarbeiter vertraut machen muss, bevor er seine Tätigkeit bei uns aufnimmt. Trotz allem legen wir großen Wert auf die regelmäßige und kontinuierliche Schulung unserer Mitarbeiter, denn Datensicherheit ist für uns von entscheidender Bedeutung. In den folgenden Jahren ist weiterhin mit einem starken Anstieg der Angriffe auf Benutzer zu rechnen, die zur Verbreitung eines Ransomware-Virus und zur Verschlüsselung von Daten im Unternehmen führen können. Außerdem kommt es immer häufiger zu Angriffen über neu entdeckte Schwachstellen über VPN-Konzentratoren oder Netzwerkgeräte, die zum Internet hin offen sind, daher ist es neben dem Zugriff auf Dienste mit Multi-Faktor-Authentifizierung von entscheidender Bedeutung, auch solche Geräte auf den neuesten Stand zu bringen.“ sagt Boštjan Špehonja, Direktor von GO-LIX.

Es gibt unterschiedliche Ansätze zur Implementierung von Sicherheitspraktiken und -protokollen. Größere Unternehmen investieren typischerweise in fortschrittliche Sicherheitstechnologien wie Firewalls der nächsten Generation, Intrusion Prevention Systems (IPS) und Security Information and Event Management (SIEM)-Plattformen. Dennoch zeigen Studien, dass viele Unternehmen grundlegende Sicherheitsmaßnahmen wie regelmäßige Software-Updates und -Patches immer noch vernachlässigen und so Schwachstellen offen lassen.

„Bei T-2 haben wir ein Sicherheits-Cyber-Zentrum eingerichtet, das rund um die Uhr in Betrieb ist und sich auf die ständige Überwachung von Sicherheitsereignissen konzentriert. Gleichzeitig verbessern wir unsere Sicherheitsprotokolle und -technologien ständig mit den gewonnenen Erfahrungen und Erkenntnissen.“ . Mit der Entwicklung selbst gelangen wir zur Segmentierungsentwicklung von Sicherheitsprotokollen. Etwa die Netzwerksegmentierung und die Regulierung von Unternehmensrichtlinien oder der Einsatz geeigneter Schutzmaßnahmen auf Endgeräten und Industrial Security sowie die Zusammenfassung aller Ereignisse/Vorfälle in einem gemeinsamen kontrollierbaren System. Die Zukunft der Cybersicherheit erfordert eine noch stärkere Automatisierung und den Einsatz künstlicher Intelligenz und maschinellen Lernens, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Wir gehen davon aus, dass sich Cyber-Angriffstechniken weiterentwickeln, einschließlich Angriffen auf das Internet der Dinge (IoT), auf Systeme in der OT-Branche und auf die KI selbst. Darüber hinaus ist es wichtig zu erkennen, dass der menschliche Faktor eines der größten Sicherheitsrisiken ist. Daher ist es unerlässlich, dass wir über wirksame Aufklärungs- und Kontrollrichtlinien verfügen, die uns vor Bedrohungen von innen schützen. Es ist wichtig, dass wir in unserem Sicherheitsansatz proaktiv und flexibel bleiben.“ Sie vertrauten uns in der T-2-Kompanie.

Die Fähigkeit von Unternehmen, auf Sicherheitsvorfälle zu reagieren und sich schnell von Angriffen zu erholen, ist ein wesentlicher Bestandteil ihrer Vorbereitung. Organisationen, die umfassende Pläne zur Reaktion auf Vorfälle entwickelt und getestet haben, erweisen sich als widerstandsfähiger gegenüber den Folgen von Cyberangriffen. Untersuchungen zeigen jedoch, dass es vielen Unternehmen immer noch an formalisierten Prozessen für die Reaktion auf Cybervorfälle mangelt, was ihre Fähigkeit, schnell und effektiv zu reagieren, einschränkt.

Für eine Stellungnahme haben wir uns auch an die Firma SI SPLET gewandt, die mit fortschrittlichen ESET-Sicherheitslösungen arbeitet.

„Disziplin ist was Dies ermöglicht es ESET, seit mehr als 30 Jahren innovative Forschung und Produktentwicklung voranzutreiben, preisgekrönte Bedrohungsforschung zu unterstützen und weltweit führend im Bereich Cybersicherheit zu werden. Das bedeutet, dass wir auf aktuelle und zukünftige Cyberbedrohungen vorbereitet sein müssen, die für die innere Sicherheit unseres Unternehmens und die äußere Sicherheit unserer Kunden relevant sind.

Petra Veber, Betriebsleiterin von SI SPLET

Dies hat es uns ermöglicht, proaktiv mit unseren Technologen zusammenzuarbeiten und systematisch Daten aus der führenden ESET-Bedrohungsforschung zu nutzen, um unsere KI-basierte, auf Prävention ausgerichtete Technologie zu entwickeln, die verschiedene Bedrohungen erkennt und neutralisiert, bevor sie auftreten.

Erforderliche Voraussetzungen sind: ausgewogenes Management von Sicherheitskontrollen gemäß Industriestandards wie ISO27001 und Einhaltung von Softwaresicherheitsstandards wie FIPS 140-2 und LINCE. Innerhalb des Unternehmens bedeutet dies, die erforderlichen Sicherheitskontrollen auf technischer Ebene auszubalancieren und die erforderliche systematische Schulung aller Mitarbeiter zu etablieren.“ erklärt Petra Veber, operative Leiterin von SI SPLET.

Wir haben auch darüber gesprochen, wie sich die Sicherheit in Zukunft verändern wird und welche Bedrohungen uns in den kommenden Jahren erwarten können.

"Ddramatisch. Die Sicherheit ändert sich täglich; Das Tempo des Wandels und die Komplexität von IT-Umgebungen, der Bedrohungslandschaft und dem Compliance-Ökosystem nehmen zu.

Wir erwarten sicherlich mehr KI-basierte Angriffe, nicht nur die Verwendung groß angelegter Sprachmodelle (LLMs) für Phishing, sondern auch komplexe Taktiken, Techniken und Verfahren (TTPs) von Angreifern, die in allen Phasen der Zerstörungskette von KI erstellt oder unterstützt werden. Es ist auch wichtig, auf die altmodischen Risiken für die Geschäftskontinuität hinzuweisen, die sich abzeichnen. Diese können durch globale Veränderungen des politischen Klimas oder sogar durch den Klimawandel entstehen. Jede dieser Kräfte kann die Stabilität beeinträchtigen und Möglichkeiten für eine weitere Eskalation digitaler Sicherheitsbedrohungen bieten.“

Der aktuelle Stand der Cybersicherheitsvorsorge von Unternehmen zeigt ein komplexes Bild, bei dem Fortschritte bei Sicherheitstechnologien und -praktiken parallel zu bestehenden Schwachstellen und Mängeln verlaufen. Trotz des gestiegenen Bewusstseins und der Investitionen in Sicherheit stehen viele Unternehmen immer noch vor der Herausforderung, eine umfassende Cyber-Abwehr aufzubauen. Der Schwerpunkt auf der Schulung der Mitarbeiter, der Entwicklung wirksamer Reaktionsstrategien und der Sicherstellung der Einhaltung gesetzlicher Anforderungen wird für die zukünftige Verbesserung der gesamten Cybersicherheit von entscheidender Bedeutung sein.

Titelbild: Bild von kjpargeter auf Freepik




Was lesen andere?