Best Practices zur Vorbeugung und Erkennung von Cyberangriffen sowie zur Reaktion auf Cyberangriffe

Best Practices zur Vorbeugung und Erkennung von Cyberangriffen sowie zur Reaktion auf Cyberangriffe

By Elizabeth Fichtner

Die Verhinderung von Cyberangriffen ist in diesem Jahr für die meisten Unternehmen eine der wichtigsten Aufgaben, und das aus gutem Grund, da die Angriffe immer komplexer werden. Ransomware hat viele von uns in der jüngeren Vergangenheit auch im Alltag betroffen. Der Ransomware-Angriff auf Colonial Pipeline war nur einer von vielen größeren Hacks, von denen in den Nachrichten berichtet wurde. Die Verhinderung der Angriffe ist jedoch nur der erste Schritt.

64 % der Unternehmen weltweit waren schon einmal von einem Cyberangriff betroffen. Einige Quellen schätzen, dass die durchschnittlichen Kosten, die von einem erfolgreichen Angriff verursacht wurden, in diesem Jahr auf 4,24 Millionen US-Dollar (ca. 3,8 Millionen Euro) gestiegen sind. Selbst wenn ein Unternehmen diese Kosten stemmen kann, gibt es sicherlich angenehmere Möglichkeiten, das Geld auszugeben. Die Vorbeugung und frühzeitige Erkennung von Cyberangriffen ist eine sicherere und kostengünstigere Strategie als die bloße Reaktion nach einem erfolgten Angriff.

In diesem Blogbeitrag stellen wir drei Best Practices zur Vorbeugung und zum schnellen Aufhalten von Cyberangriffen vor, die die Notwendigkeit einer ganzheitlichen Betrachtung von Cybersecurity aufzeigen. Nehmen Sie sich diese Beispiele zum Vorbild, verhinkönnen dern Sie (hoffentlich) den nächsten Angriff oder die nächste Datenpanne verhindern.

Verhinderung von Cyberangriffen

1. Top-down-Richtlinien zur Verbesserung der Cybersecurity

Ein Unternehmen kann sich nur dann optimal vor Cyberangriffen schützen, wenn es intern die richtigen Voraussetzungen geschaffen hat. Dabei sollte man an der Spitze anfangen: Die Geschäftsleitung sollte Cybersicherheit unterstützen und sie in die Grundsätze der Unternehmensführung aufnehmen. Durch die Bereitstellung angemessener Finanzmittel kann die Geschäftsleitung zeigen, dass die Sicherheit der Systeme für das Unternehmen von höchster Bedeutung ist, indem sie Budget für Security-Lösungen, die richtige Hardware, Schulungen und externe Security Services bereitstellt. Die Einführung der richtigen unternehmensinternen Voraussetzungen sollte auch die Zuweisung von Rollen und Verantwortung für alle an der Cybersecurity beteiligten Mitarbeitenden beinhalten. Eine klare Hierarchie, die Zuständigkeiten von der Unternehmensleitung bis in die IT-Abteilung klar regelt, ermöglicht es jedem Beteiligten, seine Rolle bei der Verhinderung von Cyberangriffen zu verstehen. 

Leitende Angestellte und Analysten sollten auch regelmäßige Kosten-Nutzen-Analysen für die Cybersicherheit in allen Funktionen und Geschäftsbereichen in Betracht ziehen. Eine Übersicht aller Datenbestände und ihrer Standorte kann dabei helfen, die finanziellen Mittel optimal zu nutzen. Es macht keinen Sinn, eine Million Euro für den Schutz einer Geschäftseinheit auszugeben, die nur 500.000 Euro Gewinn macht. Diese Kosten-Nutzen-Analysen eignen sich auch zur Erstellung von Kostenprognosen und Wachstumsstrategien für das Unternehmen. 

In ähnlicher Weise kann ein detaillierter, aktueller Überblick über die gesamte Sicherheitsarchitektur des Unternehmens die IT-spezifischen Richtlinien unterstützen. In einigen Fällen beginnt dies mit einer Analyse, die feststellt, wie anfällig das Unternehmen für interne und externe Angriffe ist. Dazu gehört auch die Definition der Bereiche, die besonders gefährdet sind, sowie die Suche nach Möglichkeiten, die Risiken zu minimieren. Viele Teams steuern ihr Risiko, indem sie die Menge des ausgeführten Codes reduzieren und den Bereich verkleinern, auf den nicht vertrauenswürdige Benutzer zugreifen können.

2. Bottom-up-Verfahren für Cybersecurity-Teams

Unternehmen können eine Reihe von Methoden zur Verhinderung, Einschränkung und Abschwächung von Angriffen anwenden, die sich an den im Unternehmen eingeführten Grundsätze orientieren. Die regelmäßige Durchführung von Software-Updates, Upgrades und Patches trägt genauso zum Schutz bei wie die sorgfältige Überprüfung der Richtlinien von Sicherheitsprodukten und die Überwachung von Protokollen und Warnmeldungen zu Vorfällen.

Um das Risiko lateraler Infektionen zu verringern, sollten Netzwerke mit gut gewarteten Firewalls und Intrusion Prevention Systems (IPS), die die Netze untereinander absichern, segmentieren. Auch regelmäßige, gründliche Audits und Penetrationstests für alle Systeme sind Faktoren, die zur Risikominimierung beitragen.

Access Management Systeme sind ebenfalls von entscheidender Bedeutung. Beschränken Sie die Anzahl der privilegierten Benutzer und die Art ihres Zugriffs auf ein Minimum. Bewahren Sie privilegierte Zugangsdaten, einschließlich Passwörter und SSH-Schlüssel, an einem sicheren,zentralen Ort auf. Verteilen Sie privilegierte Zugangsdaten automatisch, isolieren Sie temporär privilegierte Konten und suchen Sie regelmäßig nach verwaisten Konten ehemaliger Angestellter, denen noch immer Privilegien zugeteilt sind. 

Zusätzlich sollten alle Mitarbeitenden, inklusive der Führungskräfte, Schulungen zum Stellenwert von Cybersicherheit, zu den Risiken ungesicherter Kommunikation, zu Sicherheitslücken bei mobilen Geräten und zu den Gefahren von Phishing-Angriffen erhalten. Sie sollten verdächtige E-Mails oder Aktivitäten, die der Netzwerksicherheit schaden könnten, sofort melden.

Erkennung von und Reaktion auf Bedrohungen

3. Proaktive Maßnahmen zur Erkennung von und Reaktion auf fortgeschrittene Cyberbedrohungen einführen

Die vielleicht wichtigste Best Practice ist ein proaktiver Ansatz bei der Erkennung von Bedrohungen. Malware kann als Advanced Persistent Threat (APT) für Tage, Monate oder länger eine potenzielle Bedrohung darstellen. Viele Experten empfehlen daher, immer davon auszugehen, dass es einen erfolgreichen Angriff gegeben hat, auch wenn Ihre Systeme normal erscheinen. Diese Herangehensweise kann selbst dann noch zum Schutz Ihrer Systeme beitragen, wenn Sie bereits herkömmliche Lösungen wie EDR-Plattformen (Endpoint Detection and Response), NGAV-Software (Next-Gen Antivirus) oder UEBA/UBA-Tools (User/Entity Behavior Analytics) zur Erkennung von Malware, Bedrohungen und anderen Cyber-Risiken nutzen.

Implementieren Sie eine Sicherheitslösung, die schädliche Dateien entdeckt, die Ihre Schutzmaßnahmen umgangen haben. Sie sollte es den Benutzern auch ermöglichen, auf Bedrohungen zu reagieren und zu überprüfen, ob Ihre Endgeräte vollständig sicher sind. Diese Überprüfung ist in regelmäßigen Abständen durchzuführen und sollte in dynamischen Cloud-Umgebungen auf Abruf verfügbar sein. Ziehen Sie auch den Einsatz von Erkennungs- und Incident-Response-Tools in Betracht, die über tiefgreifende Analyse- und Forensik-Funktionen verfügen und den Zustand eines Endgeräts bewerten können, indem sie überprüfen, was zu einem bestimmten Zeitpunkt tatsächlich im Speicher läuft, gelaufen ist oder für die Zukunft geplant ist.

Ist ein Cyberangriff erfolgreich und die Angreifer in Ihrem System, lassen sich Schäden kaum noch verhindern. Man kann allerdings bei den meisten Cyberangriffen verhindern, dass die Angreifer ins System gelangen. Antivirenanwendungen der neuesten Generation, strenge Sicherheitsrichtlinien und Compliance-Richtlinien sowie Sicherheitshardware können den Unterschied machen. Und wenn es Angreifern gelingt, Ihre Verteidigungsmaßnahmen zu durchdringen, können Sie mit Security-Tools für Endgeräte wie EDR-Software (Endpoint Detection and Response) den Angriff schnell isolieren und den Schaden begrenzen.

Beantragen Sie eine Bewertung der Cybersicherheit und des IT-Risikos

Kontaktieren Sie uns, um einen ersten Schritt zur Verbesserung Ihrer Cyberverteidigung zu machen und eine Bewertung der Gefährdung Ihrer Cybersicherheit und des IT-Risikos zu erhalten. Eine Gefährdungsbeurteilung ist ein schneller Weg, um Ihre bestehende
Sicherheitslage unabhängig zu überprüfen, verborgene Bedrohungen und Schwachstellen in Ihrer Umgebung aufzudecken und Möglichkeiten zur Verringerung Ihres gesamten Cyberrisikos zu ermitteln.

Kontaktieren Sie uns, um mehr über die Bewertung Ihres Cyberrisikos zu erfahren.


Suggested Next Reads