Cybersecurity 2024: Warum Investitionen in neue Sicherheitsprodukte alleine nicht ausreichen

6 Min. Lesezeit
6. August 2024

Wie können Unternehmen mit den wachsenden Cyberbedrohungen Schritt halten? Für die Abwehr aktueller Gefahren werden nicht nur leistungsfähigere Security-Lösungen und integrierte Ansätze wie Zero Trust benötigt. Erst das perfekte Zusammenspiel von Mensch, Organisation und Technik bringt die Cyberresilienz von Unternehmen auf die nächste Stufe.

 

Inhalt

Die Bedrohungslage verschärft sich – quantitativ und qualitativ
Die drei Dimensionen einer IT-Sicherheitsstrategie
Wie Sie mit ACP die perfekte Security-Lösung für Ihr Unternehmen finden
Fazit

 

Die Bedrohungslage verschärft sich – quantitativ und qualitativ

Aktuelle Studien zur IT-Sicherheit in Österreich zeigen besorgniserregende Entwicklungen in der digitalen Bedrohungslandschaft. Laut dem Bericht „Cybersecurity in Österreich 2024“ von KPMG und dem Sicherheitsforum Digitale Wirtschaft sind sowohl die Anzahl als auch die Qualität der Cyberangriffe im Vergleich zum Vorjahr signifikant gestiegen. Besonders alarmierend ist, dass jeder sechste Angriff erfolgreich war und jedes dritte Unternehmen mindestens einmal Lösegeld im Zusammenhang mit einem Ransomware-Angriff gezahlt hat. Auch Deepfakes und Desinformationskampagnen stellen in Österreich mittlerweile eine ernstzunehmende Bedrohung dar. Die Anzahl der Deepfakes hat sich innerhalb eines Jahres mehr als verdoppelt und 54 Prozent der befragten Unternehmen wurden in den letzten zwölf Monaten Opfer von Desinformationskampagnen.

Der Deloitte Cyber Security Report 2024 zeigt ebenfalls eine weitere Professionalisierung der Cyberangriffe. Österreichische Unternehmen sehen sich vor allem durch die fortschreitende Nutzung von künstlicher Intelligenz (KI) neuen Bedrohungen ausgesetzt. Zwar helfen KI-Tools unter anderem bei der Phishing-Erkennung und -Prävention, bei der Sicherheitsbewertung und bei der automatisierten Reaktion auf Sicherheitsvorfälle, allerdings nutzen auch die Angreifenden die Technologie zunehmend für ihre Attacken. Laut dem Deloitte-Report ist beispielsweise nur noch ein Drittel der Unternehmen in der Lage, die Ausbreitung von Ransomware zu verhindern – ein deutlicher Rückgang im Vergleich zu früheren Jahren.

Diese Zahlen verdeutlichen, dass Unternehmen in Österreich ihre Cybersecurity-Strategien dringend anpassen müssen, um den wachsenden Bedrohungen gerecht zu werden. Ein verstärkter Fokus auf moderne Sicherheitskonzepte wie zum Beispiel das Zero-Trust-Modell sowie eine kontinuierliche Weiterentwicklung der Schutzmaßnahmen sind notwendig, um die Cyberresilienz von Unternehmen zu stärken.

 

Die drei Dimensionen einer IT-Sicherheitsstrategie

Einzelne Maßnahmen reichen nicht mehr aus, um die Vielzahl komplexer Cybergefahren abzuwehren. Vielmehr gilt es, Sicherheit ganzheitlich zu denken und das Zusammenspiel von Mensch, Organisation und Technik zu optimieren. Jede dieser Säulen spielt eine entscheidende Rolle für die Cyberresilienz von Unternehmen.

Anwendende für den Umgang mit Sicherheitsrisiken sensibilisieren

Der Faktor Mensch wird häufig als kritischster Punkt einer Sicherheitsstrategie betrachtet. Viele Cyberangriffe wie zum Beispiel Phishing-Attacken zielen darauf ab leichtsinniges oder unbedachtes Verhalten von Anwendenden auszunutzen, um an vertrauliche Informationen zu gelangen oder Schaden anzurichten. Ein falscher Klick kann im schlimmsten Fall der Auslöser für eine Ransomware-Attacke sein.

Unternehmen müssen daher ihre Beschäftigten immer wieder für aktuelle Cyberbedrohungen sensibilisieren und Risiken durch menschliches Fehlverhalten minimieren. Awareness-Trainings beginnen idealerweise bereits beim Eintritt neuer Mitarbeitenden in das Unternehmen. Verpflichtende E-Learning-Programme können ihnen das Basiswissen für einen sicheren Umgang mit Daten vermitteln und sie über typische Risiken aufklären. Durch die zentrale Steuerung und Überwachung der E-Learnings haben Unternehmen jederzeit einen Überblick über den aktuellen Wissensstand ihrer Beschäftigten.

Ergänzend empfiehlt es sich, zusätzliche Trainings mit branchenspezifischen Inhalten anzubieten – vor allem für Beschäftigte, die mit sehr sensiblen Daten arbeiten, aber auch für Mitarbeitende in Führungspositionen. Wichtig ist es, auf allen Organisationsebenen ein gemeinsames Verständnis für die besonderen Sicherheits- und Datenschutzanforderungen des Unternehmens zu entwickeln.

Nicht zuletzt sollten die Schutzmaßnahmen und das Sicherheitsbewusstsein der Beschäftigten regelmäßig in der Praxis getestet werden. In simulierten Spear-Phishing-Kampagnen lässt sich beispielsweise überprüfen, wie viele Anwendende auf verdächtige E-Mails klicken. Auf Basis der Ergebnisse können Unternehmen gezielt die nächsten Schulungs- und Trainingsmaßnahmen planen.

Mitarbeitende schließen Sicherheitsschulung auf Laptop ab.


Sicherheit auf organisatorischer Ebene stärken – durch standardisierte Prozesse

Um als Organisation resilienter zu werden, müssen Unternehmen standardisierte Prozesse für das Risikomanagement etablieren und schnelle Reaktionen auf Sicherheitsvorfälle ermöglichen. Nur so lassen sich die immer strengeren gesetzlichen Vorgaben und Compliance-Verpflichtungen wie etwa NIS 2 erfüllen.

Organisationen starten dabei selten auf der grünen Wiese. In der Regel wurden bereits bestimmte Sicherheitsrichtlinien definiert und Maßnahmen für den Umgang mit Sicherheitsvorfällen erarbeitet. Der erste Schritt ist daher eine Bestandsaufnahme der bestehenden Praktiken und Prozesse. Dabei wird der Reifegrad der organisatorischen Sicherheit ermittelt und geprüft, in welchen Bereichen noch Optimierungsbedarf besteht.

Je nach Zielsetzung müssen dann die notwendigen Maßnahmen koordiniert und dokumentiert werden. Jede Organisation sollte beispielsweise über ein IT-Notfallhandbuch verfügen. Dieses enthält detaillierte Anweisungen zur Bewältigung von IT-Notfällen wie etwa Ransomware-Angriffen oder technischen Betriebsunterbrechungen. Unter anderem werden hier die verantwortlichen Personen, Eskalationswege und Kommunikationsmaßnahmen definiert, um eine schnelle und effektive Reaktion sicherzustellen.

Immer mehr Organisationen entscheiden sich zudem dafür, Informationssicherheit systematisch in allen Unternehmensprozessen zu verankern und ein übergreifendes Information Security Management System (ISMS) aufzubauen. Dabei werden Maßnahmen, Prozesse und Kontrollen implementiert, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Systemen zu gewährleisten. Dies erfordert die Einbindung aller relevanten Stakeholder und die Anwendung von Best Practices und Standards wie ISO/IEC 27001. Durch regelmäßige Schulungen und Audits wird die Effektivität des ISMS kontinuierlich überprüft und angepasst.


Mit modernen Security-Lösungen den Angreifenden einen Schritt voraus sein

Die dritte wichtige Säule einer modernen Sicherheitsstrategie ist die Technik. Unternehmen müssen geeignete Security-Lösungen einsetzen, um mögliche Schwachstellen zu schließen, das Risiko von Angriffen zu minimieren und erfolgreiche Attacken frühzeitig zu erkennen und abzuwehren.

Unter anderem benötigen Unternehmen Systeme, die den Datenverkehr in ihrem Netzwerk kontinuierlich auf verdächtige Aktivitäten überwachen. Fortschrittliche Lösungen für EDR (Endpoint Detection and Response) und XDR (Extended Detection and Response) sammeln, analysieren und korrelieren sicherheitsrelevante Ereignisse aus verschiedenen Quellen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Automatisierte Vulnerability Scans identifizieren Sicherheitslücken, bevor sie von Angreifenden ausgenutzt werden. Und Technologien für Identity und Access Management sorgen für die sichere Verwaltung von Anwendenden sowie Berechtigungen und schützen den Zugriff auf sensible Daten und Systeme.

Zudem gehören zu jeder Sicherheitsstrategie auch Lösungen für Backup and Recovery. Damit stellen Unternehmen sicher, dass ihre Daten regelmäßig gesichert werden und sich etwa im Falle eines erfolgreichen Ransomware-Angriffs schnell wiederherstellen lassen.

 

Wie Sie mit ACP die perfekte Security-Lösung für Ihr Unternehmen finden

Für die Umsetzung einer ganzheitlichen Sicherheitsstrategie müssen alle diese drei Ebenen perfekt ineinandergreifen. Unternehmen benötigen dafür nicht nur Ressourcen und Kompetenzen in den einzelnen Bereichen, sondern auch übergreifende Methoden und Managementkonzepte. Viele Unternehmen können dies mit eigenem Fachpersonal kaum noch leisten.

Grafik_Security_animiert_1920x500px

Unternehmen und Organisationen wie SOS Kinderdorf International, Würth oder LiSEC arbeiten daher bei ihrer Sicherheitsstrategie mit Spezialist:innen von ACP zusammen. Ganz gleich, ob es um Beratung und Projektunterstützung, die Übernahme einzelner Managed Security Services oder den Betrieb eines kompletten Security Operations Center (SOC) geht: Unsere Kunden können sich bei jeder Aufgabe und in jeder Projektphase auf unsere Expertise verlassen.

  • Bedarfsermittlung und Planung: In der Planungsphase legen wir den Grundstein für die Absicherung einer IT-Infrastruktur. Im Rahmen einer individuellen Risikoanalyse identifizieren wir mögliche Bedrohungen und ermitteln den konkreten Sicherheitsbedarf des Unternehmens. Anschließend entwickeln wir ein Vorgehensmodell für die Erkennung von Bedrohungen, die Prävention von Risiken und die Reaktion auf Vorfälle. Auf dieser Basis wählen wir geeignete Maßnahmen und Technologien zur Erhöhung des Sicherheitsniveaus aus und planen das Budget und die Ressourcen für diese Maßnahmen.
  • Umsetzung: In der Umsetzungsphase werden die geplanten Sicherheitsmaßnahmen implementiert und getestet. Wir konfigurieren die ausgewählten Sicherheitslösungen entsprechend den jeweiligen Kundenanforderungen und integrieren sie in die bestehende IT-Infrastruktur. Darüber hinaus führen wir Penetrationstests, Schwachstellen-Scans und Sicherheitsüberprüfungen durch, um die Wirksamkeit der Maßnahmen zu überprüfen. Zur Umsetzungsphase gehört schließlich auch die Dokumentation der implementierten Lösungen, Konfigurationen und Sicherheitsrichtlinien sowie der durchgeführten Tests und ihrer Ergebnisse.
  • Kontinuierliche Überwachung und Optimierung: Wir unterstützen heute viele Kunden auch im laufenden Betrieb bei der Überwachung, Wartung und Optimierung ihrer Sicherheitsmaßnahmen. Unser SOC agiert dabei als Rund-um-die-Uhr-Schutzschild gegen Cyberrisiken, analysiert alle relevanten Sicherheitsdaten und gewährleistet eine schnelle Reaktion auf potenzielle Bedrohungen. Wir können zudem die vorhandenen Sicherheitslösungen regelmäßig anpassen und aktualisieren, um neue Risiken zu adressieren. Bei Bedarf führen wir für Organisationen Sicherheitsaudits durch und bewerten die Einhaltung von Richtlinien. Und schließlich übernehmen wir auch Schulungs- und Trainingsmaßnahmen, testen die Reaktionsfähigkeit der Organisation durch Übungen und Simulationen und sammeln Feedback, um die Sicherheitsarchitektur kontinuierlich zu verbessern.

 

Fazit

Die Stärkung der Cyberresilienz bleibt eine der größten Herausforderungen für Unternehmen. Mit der Unterstützung von ACP können Sie eine Sicherheitsarchitektur aufbauen, die aktuellen Bedrohungen gewachsen ist, maximalen Schutz für Ihre sensiblen Daten bietet und auch den aktuellen Compliance-Anforderungen entspricht. Unsere Expert:innen arbeiten dabei nahtlos mit ihren internen Teams zusammen – von der Planung über die Umsetzung bis zum laufenden Betrieb.

Erfahren Sie hier mehr über den perfekten Dreiklang von Mensch, Organisation und Technik und sehen Sie selbst, warum zahlreiche Unternehmen und Organisationen heute auf die Security-Expertise von ACP setzen.

Checkliste:
Fit für die EU NIS 2 Richtlinie

Erfahren Sie, wie Sie die NIS 2-Richtlinie umsetzen und die digitale Resilienz Ihres Unternehmens stärken.
 
 
Checkliste NIS_RGB_Titelbil_Seite_1

 

Updates for innovators:
Abonnieren Sie unseren Blog.