So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben

Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen.

2017 war laut der Online Trust Alliance das schlechteste Jahr aller Zeiten für Datenschutzverletzungen und Cyberangriffe weltweit. Die Zahl der gemeldeten Cybervorfälle, von groß angelegten Ransomware-Angriffen wie WannaCry und NotPetya bis hin zu Datenschutzverletzungen bei Equifax und Uber, hat sich gegenüber 2016 verdoppelt. Und obwohl das Bild im Jahr 2018 noch nicht ganz so düster war, gab es immer noch viele hochkarätige und schädliche Vorfälle – wie die Verletzungen bei British Airways, Under Armour und Ticketmaster.

Die einfache Wahrheit ist, dass Cyberkriminelle Innovationen nutzen, um ihr Geschäft zu ermöglichen. Ihre Waffenarsenale werden immer fortschrittlicher, während die Sicherheit legitimer Organisationen weit hinterherhinkt. Es wird geschätzt, dass Cyberkriminelle weltweit zehnmal mehr Geld ausgeben, als Unternehmen für ihre Sicherheit ausgeben. Neue hochentwickelte Hacking-Tools – in vielen Fällen von Nationalstaaten entwickelt und ins dunkle Netz gespeist – treiben groß angelegte, multisektorale Angriffe voran, die Einnahmen für Kriminelle generieren und große, große finanzielle und Markenreputationsverluste verursachen.

Diese Angriffe verteilen sich auf lokale Netzwerke sowie Cloud- und Mobilfunknetze und überwältigen herkömmliche, reine Erkennungssicherheitstechnologien. Doch unser 2018 Security Report zeigt, dass nur drei Prozent der Unternehmen aktive Fähigkeiten zur Gefahrenabwehr einsetzen, die diese fortgeschrittenen Angriffe blockieren könnten. Die überwiegende Mehrheit der Unternehmen ist einfach nicht in der Lage, ihre Netzwerke und Daten gegen die neueste Generation fortschrittlicher Bedrohungen zu schützen.

Angst vor der Veränderung

Daher ist es nicht verwunderlich, dass diese Bedrohungslandschaft Unternehmen risikoavers macht, da sie versuchen, ihre wichtigsten Assets und Daten vor Angriffen zu schützen und die Einhaltung immer strengerer Vorschriften zu gewährleisten. Unternehmen bremsen die Einführung neuer technologischer Innovationen, weil sie sich Sorgen um ihre Fähigkeit machen, sie während und nach ihrer Einführung zu schützen und zu sichern. Laut einer aktuellen IDC-Umfrage gaben mehr als 80 Prozent der Befragten an, dass sie im Laufe des nächsten Jahres planen, Daten und Workloads aus Public-Cloud-Umgebungen in gehostete private Cloud- oder lokale Umgebungen zu repatriieren, so dass sie hinter der Unternehmens-Firewall gesichert werden können.

Dieses Misstrauen gegenüber dem Neuen und der Rückzug auf das, was in der Vergangenheit funktioniert hat, ist völlig verständlich. Moderne Technologien werden wahrscheinlich neue und unvorhersehbare Risiken mit sich bringen. Und obwohl die Unternehmensleitungen verstehen, dass die Aktualisierung ihrer Sicherheitsmaßnahmen sie besser vor fortgeschrittenen Angriffen schützt, haben sie immer noch Bedenken hinsichtlich der damit verbundenen Kosten und möglichen Betriebsunterbrechungen. In vielen Fällen ist es daher einfacher für das Board, bei der Entscheidung, ob neue Innovationen eingesetzt werden sollen, einfach „nein“ zu sagen. Sie setzen ihre bestehenden Ressourcen und Lösungen fort und hoffen auf das Beste.

Bereit oder nicht, Innovation ist immer im Gange

Dieses Denken ist jedoch fehlerhaft. Wie wir bereits gesehen haben, ist es ein Fehler, anzunehmen, dass bestehende Sicherheitsmaßnahmen das Unternehmen auch in Zukunft genauso effektiv schützen werden, wie in der Vergangenheit. Bedrohungen verändern sich ständig, und Cyberkriminelle lernen und erneuern sich, während sie sich weiterentwickeln, was ihr Niveau an Raffinesse erhöht.

Darüber hinaus führen die eigenen Mitarbeiter des Unternehmens oft innovative neue Arbeitsweisen ein, ohne dass sich die IT-Teams oder das Management dessen bewusst sind. Ein Beispiel dafür ist die Markteinführung des iPhones im Jahr 2007, es hat die BYOD-Revolution ausgelöst, bei der die Mitarbeiter ihre persönlichen Geräte für die Arbeit nutzen wollten. Auch Cloud-Dienste wie Dropbox, Google Docs, Skype und Slack führten zu großen Veränderungen in der Zusammenarbeit. In den meisten Unternehmen wurden diese Innovationen von den Mitarbeitern getragen – sehr zur Überraschung und Sorge der CISOs.

Diese Bedenken führten oft dazu, dass die Verwendung von persönlichen Telefonen einfach für Arbeitszwecke verboten und so genannte Schatten-IT-Anwendungen blockiert wurden, weil Unternehmen sich lediglich darauf konzentrierten, ihr Risiko zu reduzieren, anstatt das Potenzial einer kontrollierten Nutzung der Technologie zu untersuchen. Dieser Ansatz ist nicht nur aus sicherheitstechnischer Sicht schwach – denn Mitarbeiter finden in der Regel einen Workaround, wenn Technologien verboten oder blockiert werden –, sondern er wirkt auch als Bremse für das Wachstumspotenzial von Unternehmen.

Das Ergebnis ist, dass die Cyberkriminalität dank ihrer Bereitschaft, neue Techniken einzusetzen, um ihr illegales „Geschäft“ zu ermöglichen, boomt, während die Mehrheit der legitimen Unternehmen durch ihre Befürchtungen, gehackt zu werden, und durch die Annahme neuer Technologien zurückgehalten wird. Wie können Unternehmen also ihren Sicherheitsansatz aktualisieren, um sich sowohl vor der neuesten Generation fortschrittlicher Bedrohungen zu schützen als auch sicherzustellen, dass sie die Vorteile von Innovationen voll ausschöpfen können, die ihr Geschäft beschleunigen und ausbauen können?

Die Bremse der Innovation lösen

Der erste Schritt besteht darin, die Kontrolle über die aktuelle Cybersicherheit Ihres Unternehmens und seine Gefährdung durch Bedrohungen und Schwachstellen zu erlangen. Erwägen Sie die Zusammenarbeit mit Drittanbietern, um Schwachstellen zu identifizieren und Ihre Netzwerkinfrastruktur mit Intrusion Detection und Vor-Ort-Audits zu testen. Dies hilft, den Fortschritt und die Stärke Ihrer Cybersicherheitsaktivitäten zu messen und zeigt Bereiche auf, die dringend Aufmerksamkeit erfordern. Es ist auch wichtig, dass Ihre Sicherheitsabwehr nicht nur Angriffe auf Ihre Netzwerke und Vermögenswerte erkennt, sondern sie in Echtzeit verhindern und blockieren kann, indem Sie fortschrittliche Technologien zur Bedrohungsabwehr und Zero-Day-Technologie in Ihren Netzwerkumgebungen einsetzen. Die aktuelle Generation fortgeschrittener Bedrohungen bewegt sich zu schnell, als dass Unternehmen warten könnten, bis der Angriff bereits stattgefunden hat, bevor sie reagieren: Wenn die Reaktion beginnt, ist der Schaden bereits entstanden.

Peter Alexander, Check Point

„Unternehmen bremsen die Einführung neuer technologischer Innovationen, weil sie sich Sorgen um ihre Fähigkeit machen, sie während und nach ihrer Einführung zu schützen und zu sichern.“

Peter Alexander, Check Point

Im nächsten Schritt werden die Sicherheitsteams von Anfang an in die strategische Planung neuer IT-Projekte – wie beispielsweise einer IoT-Initiative oder einer neuen Cloud-Anwendung – einbezogen. Auf diese Weise wird der Fokus auf „schauen wir uns an, was wir tun wollen, und finden wir einen Weg, es zu erreichen, während wir unsere Organisation schützen“ verschoben, anstatt nachträglich Sicherheit hinzuzufügen, was oft Innovationen einschränkt.

Mit dem richtigen Ansatz für die IoT-Sicherheit können Unternehmen beispielsweise den Boom bei intelligenten Sensorlösungen nutzen und neue Remote-Anwendungen und Support-Dienste unterstützen und bereitstellen, die die Felddiagnose und Reparaturzeiten beschleunigen können. Dies würde dazu beitragen, Reparaturzeiten zu verkürzen, die Anzahl der Besuche vor Ort zu reduzieren und schlankere, effizientere Prozesse zu entwickeln, ohne Störungen oder Verletzungen sensibler Informationen zu riskieren.

Der letzte Schritt ist, sicherzustellen, dass Sie über einen effektiven Reaktionsplan für Vorfälle verfügen. Unabhängig davon, wie vorsichtig Sie sind oder wie robust Ihre Verteidigung ist, können Sicherheitsvorfälle immer noch auftreten. Wie Ihr Unternehmen mit einem Vorfall umgeht, kann ein entscheidender Moment sein. Die Unternehmen, die Angriffe schnell entschärfen und sich von ihnen erholen, mit den geringsten Auswirkungen auf ihr Geschäft und ihren Ruf, sind diejenigen, die über einen soliden Disaster-Recovery-Plan verfügen.

Zusammenfassend lässt sich sagen, dass Unternehmen, die ihre Cybersicherheitsstrategie an ihren übergeordneten operativen Zielen ausrichten, gut positioniert sind, um neue, innovative Technologien sicher einzusetzen. Dies hilft ihnen, die sich bietenden Chancen zu nutzen, um ihr Wachstum zu beschleunigen und gleichzeitig sicherzustellen, dass die Kernressourcen des Unternehmens vollständig geschützt sind. Mit dem richtigen Ansatz unterstützt die IT-Sicherheit das Unternehmen dabei, die Geschäftsentwicklung fortzusetzen, ohne diese zu beeinflussen.

Über denn Autor:
Peter Alexander ist CMO bei Check Point.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Gratis-eBook: Unternehmen Schritt für Schritt absichern

Mit welchen Methoden können Unternehmen ihre Daten schützen?

Was einen guten Vorfallreaktionsplan ausmacht

Artikel wurde zuletzt im Oktober 2018 aktualisiert

Erfahren Sie mehr über Disaster-Recovery und Business-Continuity-Planning

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close