Der digitale Nachholbedarf – und wie Sie sich jetzt absichern können

Speziell die Corona-Pandemie hat gezeigt, dass an vielen Stellen Nachholbedarf bei der Digitalisierung besteht. Und damit einhergehend steigen auch die Anforderungen an die Sicherheit. So wurden Institutionen wie Krankenhäuser in der ohnehin schweren Zeit noch Ziel zahlreicher Cyberattacken. 2021 wird sich das wohl weiter verschärfen und zusätzliche Ziele kommen hinzu. Wir zeigen auf, wo und wie die Notwendigkeit der Absicherung besteht.

Jedes Krankenhaus ist für den Schutz der Daten seiner Patienten und die Einhaltung der Branchenvorschriften verantwortlich. Und wenn eine Gesundheitseinrichtung Opfer eines gezielten Phishing- oder anderen Angriffs wird, kann dies für Mitarbeiter und Patienten extrem gefährlich sein – vor allem, wenn dadurch die Fähigkeit zur Versorgung der Patienten beeinträchtigt ist, wie der Hackerangriff auf die Uniklinik Düsseldorf gezeigt hat.

Corona deckt Sicherheitslücken schonungslos auf

Es ist klar, dass seit dem März 2020 der Fokus auf der Gesundheit und Sicherheit von Mitarbeitern der Organisationen liegt, die durch die COVID-19 Pandemie navigieren.

Dabei war die letzte Zeit nicht nur herausfordernd, sondern für viele aufgrund eines enormen Digitalisierungsschubs auch von Nachholbedarf geprägt. Ein großer Teil der Belegschaft musste so schnell wie möglich ins Homeoffice wechseln. Zudem mussten Unternehmen viele Prozesse digitalisieren, um geschäftsfähig bleiben zu können.

So haben Security Teams alle Hände voll zu tun, denn Sie müssen:

  • Cloud-gestützte Applikationen,
  • neue Tools für den Fernzugriff,
  • mobil genutzte Endgeräte
  • und SaaS (Software as a Service) Anwendungen absichern.

Mehr denn je gilt, dass ein Gleichgewicht gefunden werden muss zwischen dem, was an Sicherheit wirklich benötig wird und den Schritten, die gegangen werden müssen, damit das Unternehmen vorankommt.

1. Schritt: Security Health Check durchführen

Um Klarheit über nötigen Nachholbedarf zu erhalten, ist ein initialer Security Health Check ratsam. Der umfangreiche Cyber-Security-Audit klärt, welche Schwachstellen im Unternehmen ausgenutzt werden könnten, ob es bereits Sicherheitsvorfälle gab und ob sensible Daten unerwünscht das eigene Netzwerk verlassen.

Dazu werden sämtlicher interner Netzverkehr wie auch kommunizierende Anwendungen erfasst und auf Angriffe sowie Bots, Viren und Trojaner untersucht. Das schafft Transparenz und Klarheit als Basis, um finanzielle Risiken zu vermeiden und um optimale Handlungsempfehlungen zu geben.

2. Schritt: Security Awareness aufbauen

Die steigende Digitalisierung erschafft neue Möglichkeiten, aber auch neue Komplexität in Bezug auf die Sicherheit. Die größte Schwachstelle ist besonders in unsicheren Zeiten nach wie vor der Mensch.

So sind Phishing-Angriffe auf dem Höchststand. Neben technischen Abwehrmaßnahmen, wie sicherer E-Mail-Gateways, geht es also in erster Linie darum, die Belegschaft durch spezielle Schulungsprogramme zu sensibilisieren und zu stabilen Gliedern der unternehmensinternen Abwehrkette zu formen. So können regelmäßig und konsequent durchgeführte Security-Awareness-Trainings dafür sorgen, dass Benutzer auch im Homeoffice wissen, wie sie Cyberangriffe erkennen.

3. Schritt: Lösungen und Konzepte implementieren

Um die Cyber Resilienz einer Organisation weiter zu steigern, kommen verschiedene Ansätze in Frage. Im Zuge der steigenden Digitalisierung müssen die Ansätze nun verstärkt auf die Nutzung von Clouds, SaaS-Applikationen und einen nicht mehr klar abgegrenzten Netzwerkperimeter ausgerichtet sein.

Hier ein paar Cyber-Security-Lösungen und -Konzepte, die eine nähere Betrachtung und Überlegung wert sind:

Secure Internet Gateway (SIG): Ein Secure Internet Gateway dient als Cloud-basiertes Gateway, das den verstärkt von remote arbeitenden Nutzern einen sicheren Zugriff bietet. So schützt es Zugriffe auf das Internet auch ohne VPN, richtet sich an mobile Nutzer von SaaS-Anwendungen und blockiert schädliche URLs, Dateidownloads wie auch Apps.

Cloud Access Security Broker (CASB): CASB ist ein Dienst, der Cloud-Applikationen absichern kann. Als „Vermittler“ zwischen dem Anwender und der Cloud ist er in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern. Unter anderem durch proaktive Sicherheitsfunktionen, sowie dem Schutz vor bekannten, wie auch unbekannten Datenverlust-Risiken und Malware-Bedrohungen.

Endpoint Detection and Response (EDR): Die präventiv ausgerichtete Sicherheitslösung deckt verdächtiges Verhalten und mögliche Schwachstellen auf Endgeräten frühzeitig auf. Dazu überwacht und bewertet sie Nutzer-, Datei-, Prozess-, Registry-, Speicher- und Netzwerk-Vorgänge auf sämtlichen Endgeräten. Die gesammelten Daten werden in einer zentralen Datenbank gespeichert und können auch an ein SIEM gesendet werden. Analysten können somit anhand der gesammelten Informationen detailliert Angriffswege und Aktionen nachvollziehen.

Threat Intelligence Service: Die Bedrohungslage der Unternehmen ändert sich stetig, da auch Angreifer Ihre Techniken stets verbessern. Daher ist es wichtig, seine Gegner zu kennen. Ein Threat Intelligence Service analysiert weltweit neue Angriffe und stellt Informationen zur Erkennung und Behandlung bereit. Kunden profitieren von diesen Informationen, so dass auch neuartige Angriffe erkannt werden können.

Security Information and Event Management (SIEM): Das SIEM ist das Herzstück der Cyber Security Lösungen. In ihm laufen alle Informationen und Ereignisse aus einzelnen Sicherheitslösungen, Betriebssystemen und anderen sicherheitsrelevanten Quellen zusammen. Das Ziel: Angriffe frühzeitig erkennen. Hierzu werten vordefinierte Regeln die Informationen in Echtzeit aus und können dabei verschiedene Quellen korrelieren. Eine Erkennung löst dann verschiedene Aktionen aus.

Secure Access Service Edge (SASE): SASE ist ein sicherheitstechnisches Konzept, das die dynamischen Zugriffsanforderungen heutiger digitaler Unternehmen erfüllen soll. Es handelt sich um ein komplettes Angebot mit umfassenden Netzwerksicherheitsfunktionen wie CASB, SWG (Secure Web Gateway), FWaaS (Firewall as a Service), DNS und Zero Trust, die in einem einzigen, Cloud-basierten Servicemodell kombiniert sind. Dabei werden die Sicherheitsrichtlinien für jeden Zugriffspunkt festgelegt und am „Edge“ des Unternehmensnetzwerks angewendet ­– also genau da, wo der Zugriff auf die Daten bzw. Anwendungen erfolgt.

Mit Cyber Security für die Zukunft gerüstet

Cyber Security umfasst alle Richtlinien, Konzepte und Maßnahmen, um Unternehmensdaten im Kontext der steigenden Digitalisierung zu schützen. Das ist heute wichtiger denn je und es gibt dafür keine „one size fits all“-Lösung. Auch sollte jeder Organisation bewusst sein, dass ein 100-prozentiger Schutz nicht möglich ist. Jedes Unternehmen muss selbst für sich entscheiden, welche Form von Cyber Security es benötigt und eine entsprechende Policy definieren.

Cyber Security ist somit auch ein ständiger Prozess, der idealerweise in ein Information Security Management System eingebunden ist. Dieser muss kontinuierlich und gerade in besonderen Situationen dynamisch weiterentwickelt werden. Das erfordert Experten-Know-how und einen 360-Grad-Blick auf alle Cyber-Security-Aspekte. Falls Sie dazu Fragen haben und weitere Unterstützung benötigen, zögern Sie nicht, uns jederzeit zu kontaktieren.

Diesen Beitrag kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.