Seit Jahren steigt die Anzahl der Cyberangriffe und die Gefährlichkeit nimmt stetig zu. Es stellt sich nicht mehr die Frage, ob ein Unternehmen von einem solchen Ereignis betroffen sein wird, sondern nur mehr wann. Hierbei sind weder die Firmengröße noch die Mitarbeiterzahl ausschlaggebend.
Ein Cyberangriff kann für ein Unternehmen erschütternde Konsequenzen haben. Der Produktionsausfall durch den Stillstand des Unternehmens, der eventuelle Verlust von Kunden und der Imageschaden sind nur einige Folgen, die jahrelange Auswirkungen haben können.
Dabei sind für eine effektive Sicherheitslösung drei Faktoren ausschlaggebend: Die technische Sicherheitsinfrastruktur, das menschliche Verhalten und eine verlässliche Datensicherung.
Technischen Grundstein legen
Schadprogramme wie Viren oder Malware gelangen über Schwachstellen im Netzwerk oder durch das Klicken und Herunterladen von Dateien in das Unternehmensnetzwerk. Eine Firewall, sowie Antivirus- und Filterprogramme bilden eine erste Barriere gegen Schadsoftware.
Eine Firewall überwacht den gesamten Datenverkehr zwischen dem Unternehmensnetzwerk und dem Internet. Aufgrund von festgelegten Regeln können Websites, Programme oder Netzwerke blockiert, oder als vertrauenswürdig eingestuft werden. Zusätzlich sollte ein zuverlässiges Antivirenprogramm verwendet werden. Solche Programme gleichen Inhalte auf Webseiten und Dienste mit aktuellen Virendatenbanken ab und blockieren diese oder warnen vor deren Ausführung. Außerdem sind angesichts von Spam- und Phishing-Mails Filterprogramme ein Muss. Diese Softwares filtern eingehende E-Mails nach IP-Adressen, Absendern sowie nach Inhalten und kennzeichnen, verschieben oder löschen kritische E-Mails.
Herausforderung Smart Working
Die technische Sicherheitsinfrastruktur war bisher auf das Unternehmensnetzwerk beschränkt. Mit dem digitalen Aufschwung müssen die Sicherheitssysteme jedoch auch an die neuen Arbeitsmethoden der Mitarbeiter angepasst werden.
Das Hauptaugenmerk liegt dabei in der Absicherung des Zugangs auf die Unternehmensdaten. Traditionell spielt dabei der Einsatz eines VPN (Virtual Private Network) eine wichtige Rolle. Es sollte in diesem Fall auf die Verwendung privater Geräte verzichtet werden, sodass das Gerät regelmäßig von der IT-Abteilung auf das erforderliche Sicherheitsniveau aktualisiert und besser geschützt werden kann.
Mit dem Aufkommen von standortungebundenem Arbeiten und flexiblem Einsatz von Geräten bietet sich der Zugang zu Unternehmensdaten über verschiede Cloud Applikationen an. Auch hier wird der gesamte Datenaustausch verschlüsselt, sodass sensible Informationen nicht von Unbefugten ausgelesen werden können. Ein modernes Anmeldesystem zur Identifizierung des Mitarbeiters ist hier unumgänglich. Idealerweise sollte man dabei auf eine Multi-Faktor-Authentifizierung setzen. Diese nutzt die Kombination von mehreren Identitätsnachweisen, die auf biometrischen Merkmalen, speziellem Wissen oder einem mitgeführten Gegenstand basieren und voneinander unabhängig sind (Fingerabdruck und einmalig nutzbarer Code auf einem Handy).
Entscheidend für alle technischen Sicherheitsinfrastrukturen, sei es vor Ort oder im Smart Working, ist die laufende Anpassung und Aktualisierung, sodass Angriffe optimal abgewehrt werden können.
Entscheidender Faktor Mensch
Ein ganzheitliches Sicherheitskonzept darf einen wesentlichen Aspekt nicht vernachlässigen: der Faktor Mensch ist häufig das schwächste Glied der Kette.
Durch gezielte Manipulation von Menschen ist es möglich, alle technischen Sicherheitsmaßnahmen außer Kraft zu setzen. Hacker und Datendiebe entwickeln kontinuierlich neue Angriffstechniken, welche genau auf den Faktor Mensch abzielen und imitieren legitimes Verhalten so genau, dass eine eindeutige Unterscheidung fast unmöglich ist. Beim Social Engineering etwa nutzen Hacker persönliche Informationen der Mitarbeiter aus, um diese zu manipulieren und so an vertrauliche Informationen zu kommen.
In der Regel ist nur ein kleiner Teil der Mitarbeiter in der Lage einen Angriffsversuch zu erkennen und bewusst darauf zu reagieren. Mit Security Awareness Trainings kann man dieser Situation entgegenwirken. Ziel ist es, ein nachhaltiges Sicherheits- und Risikobewusstsein im Unternehmen zu erreichen.
Absicherung hoch drei
Sind diese Vorkehrungen getroffen, ist ein erfolgreicher Angriff um Einiges unwahrscheinlicher. Nichtsdestotrotz sollte ein Unternehmen immer auf ein vollständiges und ausfallsicheres Backup zurückgreifen können, denn nur ein solches ermöglicht die Wiederherstellung von kompromittierten Daten.
Die Grundlage eines sicheren Datenbackups ist die „3-2-1-Regel“. Nach dieser sollten stets drei Kopien der Unternehmensdaten existieren. Zwei Kopien werden auf unterschiedlichen lokalen Medien gespeichert und die letzte Kopie in der Cloud aufbewahrt. Aufgrund der großen Datenmengen und komplexen Netzwerkumgebungen, scheinen Backups auf den ersten Blick kompliziert. Mit vollautomatisierten, gemanagten Lösungen gestaltet sich diese Aufgabe einfacher als gedacht und kann bei Bedarf von einem Service-Partner übernommen werden.
Diese drei genannten Faktoren schützen ein Unternehmen optimal gegen Bedrohungen. Bei der Umsetzung ist eine professionelle Beratung empfehlenswert. Gemeinsam mit Experten können Unternehmen analysieren, welche Sicherheitsaspekte bereits abgedeckt sind und welche individuellen Anforderungen noch erfüllt werden müssen, um Cybersicherheit zum fixen Bestandteil des Unternehmens zu machen.
(*Quelle: Accenture Security and Oxford Economics)