Deutsch
Einloggen >
Support >
Download >
Blog's Category

Studien und Recherchen

Cybersicherheit vs. Cyberangriffe Vorsorglich schützen ist besser als nachträglich ärgern!

11/30/2018 by Boole Server

Wie wahrscheinlich ist es, Opfer eines Cyberangriffs zu werden? In den Medien lesen wir davon höchst selten, weil dieses Thema für Otto Normalverbraucher kaum relevant ist und in seiner technischen Komplexität nicht verstanden wird. Für viele Unternehmen ist die Wahrscheinlichkeit allerdings überraschend hoch und das Thema absolut aktuell. Tatsächlich finden laufend Angriffe auf sensible Informationen, Login Daten und digitale Kommunikationswege statt. 

Militärischer Level
Überraschendes Detail: Hacker sind nicht nur privat organisiert, sondern erhalten immer öfter staatliche Unterstützung, sodass Cyberangriffe das Potenzial nationalstaatlicher Angriffe haben – der Schutz davor sollte auf dementsprechend hohem militärischen Level erfolgen. Denn Untätigkeit kann durchaus ebenfalls teuer werden. In den USA musste ein Energieunternehmen Strafe zahlen, weil es sensible Daten über einen längeren Zeitraum ungeschützt archiviert hatte. In Europa verpflichtet die DSGVO zum entsprechend sorgsamen Umgang mit Kundendaten.

Sicherheits-Check
Cyberangriffe kommen niemals unvermittelt aus dem Nichts. Sie sind zumeist gut vorbereitet, werden strategisch durchgeführt und finden sogar über einen längeren Zeitraum statt. Die folgenden Fragen helfen Ihnen, entsprechende „Awareness“ zu entwickeln, um Cyberangriffe entweder gar nicht erst zuzulassen, bzw. schnell zu identifizieren:

Welche Informationen sind auf ihren Systemen gespeichert? 
Sie müssen wissen, welche Daten wo gespeichert sind und auf welchen Wegen transferiert werden. Es ist auch wichtig, die Datenverkehrsmuster zu kennen, um z.B. hochvolumige DDoS-Attacken oder kurzfristige und niedervolumige Stresstest rechtzeitig zu erkennen.


Wer sind Ihre IT-Partner? 
Es ist nicht egal, woher Softwarelösungen kommen, denn sie könnten ein Einfallstor in Ihre IT-Struktur öffnen.

Sind interne Netzwerke offline? 
Es gibt immer Anwendungen und Datensätze, die keine aufrechte Internetverbindung benötigen. Isolieren Sie diese Netzwerke und verhindern Sie somit unautorisierte Zugriffe von außen.

Wie sehen Ihre Best Practices aus? 
Wenn Sie über (alle) autorisierten und unautorisierten Aktivitäten Bescheid wissen, können Sie Ihre Sicherheitslage besser einschätzen und für den Fall der Fälle vorsorgen. Bei Bedarf kann auf das Know-how und die entsprechende Best-Practice-Lösung aus externen Vorfällen (siehe nächster Punkt) zurückgegriffen werden. 

Wie machen andere das? 
Teilen Sie Ihr Wissen. Nutzen Sie Erkenntnisse Anderer und informieren Sie die Branche. Gemeinsam lassen sich bessere Gegenstrategien entwickeln, was wiederum allen zugutekommt.

Wo sind die Admin-Rechte geblieben? 
Administratoren-Rechte können (fast unbemerkt) größten Schaden anrichten. Fordern Sie diese Rechte zurück, wo immer es geht, bzw. aktualisieren Sie diese Rechte regelmäßig, damit sie nicht unnötig großzügig angewendet werden können. IT-Profis werden diese Vorgangsweise verstehen und sogar unterstützen.

Wie gut sind Sie im Training? 
Mitarbeiter sind gleichzeitig die gefährlichste Schwachstelle und letzte Verteidigungslinie Ihrer IT-Security. Trainieren Sie, woran Cyberangriffe zu erkennen sind und welche Workflows unbedingt eingehalten werden müssen. Diese Aufmerksamkeit im Vorfeld zieht eine wesentliche Verteidigungslinie ein, die in vielen Unternehmen leider unterentwickelt und vernachlässigt ist.


Hoher Schaden
Es gibt verschiedene Arten von Cyberangriffen, dazu zählen Wirtschaftsspionage, Datendiebstahl aber auch einfach nur Sabotage. Schätzungen zufolge wurden bereits mehr als die Hälfte der deutschen Unternehmen in den vergangenen Jahren auf diese Weise kompromittiert. Der Schaden (wobei hier der Imageschaden für die Unternehmen noch gar nicht berücksichtigt ist) beträgt pro Jahr etwas mehr als 50 Mrd. Euro. Umfragen haben ergeben, nur sehr wenige Unternehmen auf Angriffe solcher Art vorbereitet sind, knapp 40 % geben an, ein Notfallmanagement vorbereitet zu haben – ohne weiter ins Detail zu gehen, wie dieses aussieht. 

Bevorzugte Branchen
Prinzipiell sind so gut wie alle Branchen von Cyberattacken betroffen, besonders bevorzugt werden allerdings Unternehmen angegriffen, deren sensible Daten entweder Wettbewerbsvorteile oder kompromittierende Informationen versprechen. Dazu gehören z.B. das Kredit- und Finanzwesen, Versicherungen, die Hightech- und Automobilbranche, die Forschung, der Mode- und Designbereich aber auch öffentliche Institutionen und Behörden. Diese (im wahrsten Sinne des Wortes) Zielgruppen agieren teilweise weltweit und mit besonders vielschichtigen Schnittstellen. Jeder externe Login, jedes Firmenhandy oder jede Stammdatenabfrage ist damit ein potenzieller Eingang für Cyberangreifer.

Zeit als Faktor
Ist die erste Hürde einmal genommen, können sich Hacker für den Cyberangriff jede Menge Zeit lassen. Denn hinter der Firewall gibt es kaum mehr Grund, sich zu beeilen, z.B. Geschäftsprozesse auszuspähen (deshalb ist es wichtig, die Administratorenrechte regelmäßig anzupassen). Ein erschreckendes Detail dazu: Cyberangriffe bleiben durchschnittlich 200 Tage lang unentdeckt! Stellen Sie sich vor, ein ungebetener Gast würde in diesem Zeitraum durch Ihr Unternehmen schleichen. Grund genug, um sich über Cybersicherheit Gedanken zu machen.

Identitäten, Geräte und Daten
Cybersicherheit umfasst im Wesentlichen drei Bereiche: den Schutz von Identitäten, den Schutz von Geräten und den Schutz von Daten. Idealerweise sind die Authentifikationen, der Datentransfer und die Dokumente selbst zusätzlich verschlüsselt. BooleBox nutzt dafür eine hochsichere Datenverschlüsselung mit AES 256-Bit-Standard, ein militärischer Level. Darüber hinaus bietet BooleBox Gesamtlösungen, welche den Workflow vom einzelnen User bis hin zur international vernetzten Cloud-Lösung (mehrfach) verschlüsselt abdeckt. Konsequent umgesetzt und angewendet erstickt dieses Konzept Cyberangriffe bereits im Keim. Die Empfehlung lautet trotzdem, die oben angeführten Fragen unternehmensspezifisch immer wieder zu beantworten und durchzuspielen – machen Sie eine Routine daraus!

Cybersicherheit vs. Cyberangriffe Vorsorglich schützen ist besser als nachträglich ärgern!
KOSTENLOSE
BERATUNG
KOSTENLOSE
BERATUNG
JETZT
KOSTENLOS TESTEN