WARUM SICH CYBER SECURITY LOHNT

Cloud Computing, Big Data, Industrie 4.0, IoT, mobiles Arbeiten. Mit der digitalen Transformation wächst auch die Angriffsfläche von Unternehmen. Cybersecurity ist nicht mehr nur ein notwendiges Übel. Das Thema Security und Schutz wird in der vernetzten Welt zum Erfolgsfaktor.

Eine Studie des Bitkom zeigt: Drei von vier deutschen Unternehmen sind von Cyberkriminalität betroffen und brauchen Lösungen, um sich besser vor Bedrohungen zu schützen. Das Thema Security wird damit zur Chefsache.

Ehe Unternehmen jedoch das Thema Cyber Security angehen und Budgets freigeben, lohnt sich ein Blick auf die Bedrohungslage.

71%

der Unternehmen haben nach einer Studie keinen ausreichenden Einblick in ihre Angriffsfläche

Digital Shadows unterstützt seine Kunden beim Management von Risiken (Digital Risk Protection
DRP
). Wir liefern passgenaue Threat Intelligence, um Sicherheitslücken in der Angriffsfläche rechtzeitig zu schließen. Dabei nutzen wir unser Monitoring-Tool SearchLight für das Open, Deep und Darknet sowie die Expertise unseres Photon Research Teams.

Hier erfahren Sie, was Cyber Security ist. Und warum sich die Investition in Cyber-Security-Lösungen auszahlt.

Was ist Cyber Security?

Unter Cyber-Security versteht man im weitesten Sinne den Schutz der IT vor böswilligen Cyber-Angriffen, Manipulation, Missbrauch, Beschädigung oder Diebstahl von Daten und Informationen. Cyber-Security umfasst dabei Richtlinien, Konzepte sowie Maßnahmen und Lösungen. Sie helfen Computer, elektronische Systeme, Anwendungen, Netzwerke, Server und Rechenzentren zu schützen.

Gleichzeitig beantwortet der Bereich Cyber Security auch Fragen der Informationssicherheit. Und geht damit über die herkömmliche IT-Sicherheit hinaus. Dazu gehört zum Beispiel die Security in der Cloud, im Internet der Dinge (IoT, Internet of Things) und in der Industrie 4.0. Auch alle kriminelle Aktivitäten im Cyberraum und auf Social Media Plattformen fallen unter den Begriff. Denn auch sie gefährden direkt oder indirekt Mitarbeiter, Kunden und Partner sowie die Marke (Brand Safety). Ziel der Cybersecurity ist es also, interne wie externe Security Risiken zu erkennen und zu entschärfen.

Warum ist Cyber Sicherheit

und digitales Risikomanagement geschäftsentscheidend?

Security Experten müssen sich immer wieder rechtfertigen, wenn sie neue Sicherheitslösungen und Cyber Schutz einführen. Wo steckt der ROI der Cybersecurity? Tatsächlich zeigt sich der Wert von Cyber-Sicherheit und Lösungen oft erst dann, wenn es bereits zu spät ist. Ein Angriff kann Millionen kosten. Nach einer Studie des Spezialversicherers Hiscox müssen Unternehmen in Deutschland im Schnitt knapp 72.000 Euro zahlen, um die Folgen eines Cyber Vorfalls zu beheben. Der Bitkom Report geht vom einem Gesamtschaden für die Wirtschaft von über 100 Mrd. Euro pro Jahr aus. Auch das BSI warnt in seinem Report zur Lage der IT Security im Jahr 2020 vor hohen Kosten. Der Blick auf diese Studien macht klar, wie geschäftsrelevant das Thema Sicherheit mittlerweile ist.

Was sind die digitalen Bedrohungen für die Cyber Security?

Die Bedrohungslandschaft im Open und Deep Web sowie im Dark Web (Dark Web) wächst von Jahr zu Jahr. Ebenso vielseitig sind die Cyber Bedrohungen, denen die Cyber-Sicherheit gegenüber steht. Hier sind drei zentrale Bedrohungen:

1. Motive und Methoden| Cyberangriffe

Mit Cyberbedrohungen verbinden viele Menschen in erster Linie Cyberkriminelle und Hacker, die Systeme gezielt angreifen und sich dann mit ihrer Beute (Informationen oder Geld) aus dem Staub machen. Dieses Bild ist nicht richtig.

Ja, es stimmt. Finanziell motivierte Angriffe auf die Cybersicherheit nutzen oft Erpressung als Mittel. Dazu gehören sogenannte DDoS-Attacken (Englisch-Deutsch: Distributed Denial of Service / Nichtverfügbarkeit eines Internetdienste), die ganze Systeme lahmlegen und die Business-Continuity gefährden. Ransomware ist ein Art von Schadsoftware (Malware), die über E-Mail-Programme verschickt wird und Daten auf dem Rechner verschlüsselt. Kriminelle brechen zudem in Netzwerke von Banken ein, um Gelder zu verschieben oder Informationen zu stellen. Schwachstellen in der Software sind eine der Hauptursachen für erfolgreiche Cyber-Kriminalität.

Viele Angriffe auf die Cyber Security haben jedoch politische, globale oder ideologische Ziele. Sie dienen der Spionage und werden von staatlicher Seite gesteuert. Hacktivismus bezeichnet beispielsweise Anti-Korruptions-Kampagnen, Umweltschutzaktionen oder Proteste gegen vermeintliche Menschenrechtsverletzungen. Dann gibt es noch sogenannte Advanced Persistent Threats (kurz: APT; deutsche Übersetzung: fortgeschrittene andauernde Bedrohung). Das sind großangelegte Cyberangriffe auf staatliche Behörden und Konzerne. Ihr Ziel ist es, an strategische oder wirtschaftlich relevante Informationen zu gelangen. APTs werden oft gleichgesetzt mit Spionage, staatlichen Cyberangriffen und politisch motivierten Aktivitäten (Stichwort: Wahlkampfmanipulation).

Die Gründe für Cyber-Attacken auf Unternehmen sind vielseitig. Die Techniken, Taktiken und Prozeduren (TTP) entwickeln sich ständig weiter. Das macht es schwierig, sich zu schützen und Maßnahmen zu ergreifen.

2. Schutz der Marke | Brand Safety

Keine Webseite im Internet. Keine Marke. Wer sich heute als Brand positionieren will muss für die Security der digitalen Plattformen sorgen. Also zum Beispiel Social Media und Online-Shop. Der digitale Fußabdruck ist für die IT-Sicherheit allerdings ein Minenfeld. Das Internet auf Markenimitationen zu durchsuchen kommt einer Endlos-Aufgabe gleich. Cybersicherheit heißt hier, zum Bespiel Spoof oder Fake Domains zu identifizieren, die Webseiten bekannter Marken täuschend echt kopieren. Über Fake Apps im App-Store wird zudem versucht, Malware auf mobile Geräte einzuschleusen. Auch in Social Networks ist Sicherheit gefragt: Betrüger nutzen gefälschte Profile von Führungskräften, um Mitarbeiter, Partner und Kunden zu kontaktieren.

Gefährlich wird es, wenn das Image der Brand gezielt ins Visier von Cyberkriminellen gerät. Verstöße gegen Datenschutzverordnungen durch Phishing-Angriffe können kostspielig sein. Hakt es an der Security und fehlen Lösungen zur Behebung geht das Vertrauen der Kunden verloren. Mangelnde Cyber Security kann sich damit auch negativ auf Geschäftsabschlüsse, Partnerschaften, Fusionen oder Übernahmen auswirken. Studien gehen davon aus, dass ein Reputationsverlust auf Grund fehlender Cyber Security weltweit im Jahr bis zu 2,5 Billionen US-Dollar kostet

3. Verstöße gegen Datenschutz| Datenleaks

Verstöße gegen Datenschutzrichtlinien wie DSGVO können hohe Bußgelder nach sich ziehen. Seit Inkrafttreten der Verordnung in 2018 haben die Datenschutzbehörden in Deutschland Bußgeldbescheide in Höhe von insgesamt rund einer halben Milliarde Euro verhängt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit dem IT-Grundschutz zudem genaue Vorgehensweisen entwickelt. Das IT-Sicherheitsgesetz wurde erst 2019 erweitert (IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0). Seitdem übernimmt das BSI eine stärkere Rolle als Verbraucherschützer. Die Anforderungen in Sachen Datenschutz, Data Management und Secure Networks sind also hoch.Datenverlust ist aber nicht nur eine Sache des Datenschutzes. Es ist ein grundsätzliches Sicherheitsproblem. Von Cyberkriminellen werden geleakte Logins und Passwörter genutzt, um Mitarbeiterkonten zu übernehmen (Account Take Over),IT-Systeme zu kompromittieren und Betriebsspionage zu betreiben. Gestohlene Kreditkartendaten oder Sozialversicherungsnummern kosten Banken und Versicherungen jährlich Millionen.

Besonders kritisch für die Security: Viele Unternehmen konzentrieren sich lediglich darauf, sensible Informationen und Daten innerhalb der „eigenen vier Wände“ zu schützen. Dabei finden sich bereits unzählige kritische und persönliche Daten längst frei zugänglich im Netz. Viele stehen auf Foren und Marktplätzen im Darknet zum Verkauf. Nach einem Report von Digital Shadows hat sich die Zahl der exponierten Zugangsdaten seit 2018 verdreifacht. Insgesamt stießen die Analysen auf mehr als 15 Mrd. Benutzer-Passwort-Kombinationen. Um Schadensbegrenzung zu betreiben, müssen Unternehmen aber zunächst einmal wissen, dass es ein solches Datenleak überhaupt gibt

Mehr über Cyber Security und exponierte Passwörter und Logins erfahren Sie
im Digital Shadows Report:

From Exposure to Takeover: The 15 billion stolen credentials allowing account takeover

Welche Unternehmen sind betroffen?

Cybersicherheit ist nicht nur eine Aufgabe für Betreiber Kritischer Infrastrukturen (KRITIS). Cyber-Bedrohungen betreffen jeden, der sich im Internet bewegt. Konzerne wie Privatpersonen. Global Players, Kleine und mittlere Unternehmen (kurz KMU) sowie Start-ups und Selbständige. Sie alle brauchen Lösungen für erweiterten Schutz und Sicherheit.

Geht man nach Branchen steht das Gesundheitswesen ganz oben auf der Angriffsliste. Dicht dahinter folgt der Banken- und Finanzsektor, Behörden und staatliche Einrichtungen sowie der Einzelhandel. Aber auch die fertigende Industrie rückt mit der Smart Factory und ihren vernetzten Maschinen und Systemen stärker ins Visier (Stichwort: Industry of Things, IIoT). Mit den Fortschritten in Sachen Künstliche Intelligenz und der Digitalisierung des privaten Umfelds im Smart Home und über Cloud Dienste gewinnt Cybercrime weiter an Bedeutung.

Wer ist im Unternehmen für das Thema Cybersicherheit zuständig?

IT-Sicherheit, Security und der proaktive Schutz von Key-Assets entscheiden heute über die Wettbewerbsfähigkeit von Organisationen. Cybersicherheit ist nicht mehr nur Aufgabe der IT-Abteilung. Verantwortlich für die Sicherheit ist die Chefetage. Sie muss Strukturen schaffen, in denen Sicherheitsverantwortliche mit Experten aus anderen Abteilungen zusammen arbeiten können. Dazu gehören Rechtsanwälte, Ermittler von Betrugsfällen und die IT-Compliance. Das Know-how aus Marketing, Finanzwesen, F&E sowie dem Vertrieb kann die Informationssicherheit zusätzlich erhöhen. In vielen Fällen arbeiten Organisationen zudem mit IT-Sicherheitsakteuren wie ESET, Microsoft und Fortinet zusammen. Sie setzen unterschiedliche Software zum Management von Risiken ein. Und sie sammeln Threat Intelligence.

Was jedoch besonders wichtig ist: Es muss im Unternehmen eine Kultur der IT-Sicherheit geben. Jeder Mitarbeiter muss die Cyber Risiken kennen. Dann haben auch Phishing-Angriffe und Social Engineering keine Chance und sensible Daten können ohne Gefahr über das Netzwerk hinaus geteilt und gespeichert werden.

Wie sich Cybersecurity in der Praxis umsetzen lässt erfahren Sie im Digital Shadows Leitfaden:
A Practical Guide to Reducing Digital Risk

WIE KÖNNEN UNTERNEHMEN SICH SCHÜTZEN?

Eine 100% Lösung für Cybersicherheit gibt es nicht. Es gibt einfach keinen vollständigen Schutz oder Internet-Sicherheit. Neue Technologien vereinfachen es aber, Security unternehmensweit umzusetzen. Digitales Risikomanagement ist ein Teil dieser umfassenden Cybersicherheits-Strategie. Es ist der erste Schritt, um Bedrohungen außerhalb des direkten Unternehmensumfelds (IT-Infrastruktur) aufzuspüren. Das Ergebnis: Umfassende Insights in die Security-Lage. Was sind die kritischen Assets, die es zu schützen gilt? Wie sehen die digitale Bedrohungen aus? Wie angreifbar bin ich? Auf dieser Basis können Verantwortliche Prioritäten für die Security setzen, das IT-Budget bedarfsgerecht verteilen, Maßnahmen umsetzen, Bedrohungen beseitigen und den ROI von Lösungen prüfen.

Neugierig geworden?

Dann überprüfen Sie selbst Ihre digitale Angriffsfläche mit dem kostenlosen 7-tägigen Zugang für SearchLight. Jetzt ausprobieren Demoversion anfordern
Account Takeover – Angriff auf Benutzerkonten

Account Takeover – Angriff auf Benutzerkonten

09/16/2020 | Lesedauer 11 Min

UM was geht Es Im Durchschnitt nutzt jeder von uns 191 Online-Dienste, für die ein...
Das Phishing Ökosystem

Das Phishing Ökosystem

04/03/2020 | Lesedauer 4 Min

Was tun gegen 1 Billion Phishing Emails pro Jahr? Phishing ist ohne Zweifel die...
Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

02/12/2020 | Lesedauer 22 Min

Dark Web Monitoring - Auf einen Blick Im Kampf gegen Cyberkriminelle kann der Zugriff auf Quellen...