Was ist Cybersicherheit?

Juni 27, 2022

Was ist Cybersicherheit heute?

Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen. Eine moderne Cybersicherheitsstrategie kombiniert hochentwickelte Technologien und Sicherheitsexperten, um verschiedenste digitale Bedrohungen und schädliche Aktivitäten zu erkennen, zu verhindern und zu beheben.

Obwohl Unternehmen und Einzelpersonen gleichermaßen Ziel eines Cyberangriffs sein können, ist Cybersicherheit besonders für Unternehmen wichtig, die sensible Daten oder Informationen wie geistiges Eigentum, Kundendaten, Zahlungsinformationen oder Patientendatensätze erfassen und speichern. Viele digitale Bedrohungsakteure konzentrieren sich vorzugsweise auf kapitalstarke Ziele wie Finanzinstitute, Behörden, militärische Einrichtungen oder Konzerne. Allerdings ist das Thema Cybersicherheit in den letzten Jahren auch für die öffentliche Infrastruktur relevant geworden, etwa für das Verkehrswesen, Versorgungsunternehmen und Stromanbieter. Angriffe dieser Art gehören zu den dringlichsten nationalen Sicherheitsbedrohungen.

Um sich vor digitalen Angriffen zu schützen und diese abzuwehren, sollten Unternehmen eine umfassende Sicherheitsstrategie entwickeln und implementieren, die sowohl präventive Maßnahmen als auch Funktionen für schnelle Erkennung und Reaktion beinhaltet. Da digitale Bedrohungsakteure immer raffinierter vorgehen, kommt es außerdem darauf an, die für die Gewährleistung der Cybersicherheit erforderlichen Tools, Technologien und Prozesse eines Unternehmens kontinuierlich zu überprüfen und zu aktualisieren. Beim Schutz der digitalen Assets, Kunden und Reputation eines Unternehmen betrifft eine der wichtigsten Entscheidungen die Wahl eines erfahrenen Cybersicherheitsanbieters. Ein solcher Partner unterstützt das Unternehmen bei der Bewertung der vorhandenen Fähigkeiten sowie bei der Entwicklung einer umfassenden und flexiblen Strategie, die auf die individuellen Bedürfnisse des Unternehmens abgestimmt ist.

Die Entwicklung von Cybersicherheit

In der Vergangenheit bestand eine Cybersicherheitsstrategie aus Abwehrmaßnahmen, die zum Schutz eines klar definierten Perimeters implementiert wurden. Mit der zunehmende Nutzung von Cloud-Technologie und der Verbreitung von Smart Devices ist Cybersicherheit jedoch wesentlich komplexer geworden. Diese Trends bedeuten das faktische Ende des Perimeters, denn die Angriffsfläche erweitert sich mit jedem internetfähigen Gerät. Unternehmen müssen heute überlegen, wie sie ihre Endgeräte standortunabhängig schützen und gleichzeitig Daten, geistiges Eigentum und andere Assets absichern, die in der Cloud gespeichert sind.

Die Situation wird dadurch erschwert, dass digitale Bedrohungsakteure immer raffinierter vorgehen und oft weltweit agieren. Gleichzeitig steigt jedoch das allgemeine Bewusstsein für die Risiken von Cyberangriffen und es wird mehr in Sicherheitsmaßnahmen investiert. Dennoch sind zahlreiche Unternehmen weiterhin für Angriffe anfällig und sollten unverzüglich aktiv werden, um ihre Cyberabwehr zu stärken.

WEITERE INFORMATIONEN

Die COVID-19-Pandemie hat nicht nur Millionen Arbeitnehmer weltweit zu einem Wechsel ins Homeoffice veranlasst, sondern auch zu einer massiven Zunahme böswilliger Aktivitäten geführt. Laut einer aktuellen Studie von CrowdStrike gab es in den ersten Monaten des Jahres 2020 mehr Eindringungsversuche als im gesamten Jahr 2019. Unsere Threat Hunter haben bis Ende Juni mehr als 40.000 potenzielle Eindringungen blockiert, während es im gesamten Vorjahr nur 35.000 solcher Versuche waren.Lesen Sie den Threat Hunting Report 2020 des CrowdStrike OverWatch-Teams: Kein sicheres Versteck.

Bereiche der Cybersicherheit

Innerhalb der Cybersicherheit gibt es zahlreiche Unterkategorien für die jeweils zu schützenden digitalen Assets. Zu den Unterkategorien der Cybersicherheit gehören:

Endgerätesicherheit

Bei Endgerätesicherheit bzw. Endgeräteschutz geht es um den Schutz eines Netzwerks aus Endgeräten (z. B. Desktops, Laptops und Mobilgeräte) vor schädlichen Aktivitäten. Endgerätesicherheit unterscheidet sich insofern von herkömmlicher Sicherheit, als sie in Echtzeit für eine Vielzahl von Endgeräten, Regionen und Bandbreiten erfolgt.

Cloud-Sicherheit

Cloud-Sicherheit ist ein Sammelbegriff für alle Strategien und Lösungen, die zum Schutz einer Cloud-Infrastruktur und der darin gehosteten Dienste und Anwendungen zum Einsatz kommen. Unternehmen, die einem cloudbasierten Modell folgen oder in die Cloud wechseln, müssen eine umfassende Sicherheitsstrategie entwickeln und bereitstellen, die speziell für den Schutz und die Verteidigung von cloudbasierten Assets konzipiert wurde.

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Anwendungssicherheit

Anwendungssicherheit bezieht sich auf Maßnahmen zur Reduzierung der Anfälligkeit auf Anwendungsebene. Sie sollen verhindern, dass Daten oder Code innerhalb der Anwendung gestohlen, exfiltriert oder kompromittiert werden kann.

Netzwerksicherheit

Netzwerksicherheit ist ein relativ weit gefasster Begriff, der die Tools, Technologien und Prozesse beschreibt, die zum Schutz des Netzwerks sowie seiner Assets, Daten und Benutzer vor Cyberangriffen und schädlichen Aktivitäten eingesetzt werden. Sie umfasst eine Kombination aus präventiven und defensiven Maßnahmen, die darauf ausgerichtet sind, den unerlaubten Zugriff auf Ressourcen und Daten zu verweigern.

Grundlegendes zu Cybersicherheitsbedrohungen

Cybersicherheitsbedrohungen können unterschiedliche Formen annehmen, zum Beispiel:

Malware

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Gängige Arten von Malware sind Viren, Ransomware, Keylogger, Trojaner, Würmer und Spyware.

Ransomware

Ransomware ist eine Art von Malware, die den Zugriff auf Systeme und persönliche Informationen verweigert und diesen erst gegen Zahlung eines Lösegelds (engl. „ransom“) wieder freigibt.

DoS-Angriffe (Denial-of-Service)

Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen. Während eines DoS-Angriffs können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (attackierten) Computer oder Netzwerk betrieben werden. Die meisten DoS-Angriffe gehen zwar nicht mit einer Lösegeldforderung einher, doch für die Wiederherstellung kritischer Geschäftsabläufe sind erheblicher Zeit- und Personalaufwand sowie hohe Kosten erforderlich.

Phishing

Bei Phishing werden die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet, vertrauliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Herausforderungen in Verbindung mit Cybersicherheit

Unternehmen stehen bei der Entwicklung einer effektiven und umfassenden Cybersicherheitsstrategie vor zahlreichen Herausforderungen. Häufige Probleme sind:

Wechsel in die Cloud: Bei einem cloudbasierten Geschäftsmodell haben Benutzer überall dort, wo eine Internetverbindung besteht, Zugriff auf Dienste, Anwendungen und Daten. Gleiches gilt jedoch auch für Cyberkriminelle und digitale Bedrohungsakteure. Unternehmen müssen eine umfassende Sicherheitslösung entwickeln und implementieren, um sich vor einer immer größeren Palette von Bedrohungen und immer raffinierteren Angriffen innerhalb der Cloud-Umgebung zu schützen. Herkömmliche Strategien zum Schutz lokal gehosteter Netzwerke und zugehöriger Assets müssen aktualisiert werden, um den Bedrohungen in Cloud-Umgebungen Rechnung zu tragen.

Zunahme von Homeoffice-Umgebungen und Verbreitung vernetzter Geräte: Wie oben bereits erwähnt, hat die COVID-19-Pandemie zu einem massiven Anstieg der Homeoffice-Arbeit geführt. Der Schutz der Assets und Daten von Unternehmen ist komplizierter geworden, da viele Mitarbeiter in ungeschützten oder anfälligen Heimnetzwerken arbeiten und private Geräte für berufliche Zwecke nutzen. Eine moderne Cybersicherheitsstrategie muss berücksichtigen, dass Homeoffice-Arbeitsplätze nicht nur zunehmen, sondern auch von Dauer sein werden. Auch der Anstieg vernetzter Geräte durch das Internet der Dinge (Internet of Things, IoT) muss berücksichtigt werden.

Mangelndes Risikobewusstsein: Viele Unternehmen gehen davon aus, dass sie kein attraktives Ziel für Cyberkriminelle sind. Fakt ist, dass Bedrohungsakteure alle Branchen mit groß angelegten Kampagnen angreifen, um in Netzwerke einzudringen und Informationen sowie Assets zu exfiltrieren. Unternehmen müssen sich dieser Tatsache bewusst sein und alles dafür tun, um Cyberangriffe zu erkennen, zu verhindern und die Schäden abzuwenden, die dadurch verursacht werden können.

Isolierter Cybersicherheitsansatz: Cybersicherheit ist kein „IT-Problem“. Sie lässt sich aber auch nicht allein durch Technologie bewältigen. Um eine wirklich umfassende und effektive Cybersicherheitsstrategie entwickeln zu können, müssen Unternehmen ihre Richtlinien, Prozesse und Technologien in allen Geschäftsbereichen überprüfen. Darüber hinaus sollten alle Netzwerknutzer ausreichend geschult werden. Sie müssen wissen, wie sie sich verantwortungsbewusst im Internet verhalten und woran sie gängige Netzwerkangriffe erkennen.

Unzureichende Finanzausstattung: Weil viele Unternehmen das Cyberangriffsrisiko unterschätzen, verzichten sie oft auf eine ausreichende Finanzierung entsprechender Projekte. Auch wenn die Prioritäten individuell sind, ist eine solide Cybersicherheitslösung für moderne Unternehmen ein absolutes Muss. Unternehmen können gemeinsam mit einem Cybersicherheitspartner prüfen, wie das verfügbare Budget optimal genutzt werden könnte. Viele Unternehmen sind durchaus in der Lage, dem Schutz ihrer geschäftskritischen digitalen Assets oberste Priorität einzuräumen. Zahlreiche Cybersicherheitspartner bieten auch einen skalierbaren Sicherheitsansatz mit einer flexiblen Architektur, die sich je nach Budget nachrüsten und erweitern lässt.

Fachkräftemangel: Der Personalmangel im Bereich Cybersicherheit ist kein neues Phänomen. Laut einer aktuellen Studie stufen 40 % aller Unternehmen ihre Sicherheitsteams als unterbesetzt ein. Nur 34 % sind sehr davon überzeugt, dass ihre Teams Cyberbedrohungen erkennen und angemessen darauf reagieren können. Der Mensch ist nach wie vor eine kritische Komponente jeder Cybersicherheitsstrategie. Unternehmen sollten deshalb aktiv werden, um Fachpersonal für Cybersicherheit zu gewinnen und zu halten. Um den wachsenden Bedarf zu decken, sollten sie außerdem Weiterbildungsmaßnahmen und Auffrischungskurse für die vorhandene Belegschaft anbieten.

Vorteile verbesserter Cybersicherheit

Eine umfassende Cybersicherheitsstrategie ist in der heutigen vernetzten Welt ein absolutes Muss. Aktuelle Untersuchungen zeigen, dass jedes Jahr die Hälfte aller Unternehmen Opfer einer Datenkompromittierung wird. Die durchschnittlichen Kosten einer Datenkompromittierung belaufen sich mittlerweile auf 3,86 Millionen US-Dollar.

Aus geschäftlicher Sicht liegen die Vorteile abgesicherter digitaler Ressourcen auf der Hand: Es besteht ein geringeres Risiko, dass Daten verloren gehen, gestohlen oder zerstört werden, und die Wahrscheinlich sinkt, dass das Unternehmen für die Wiedererlangung des Zugriffs auf seine Daten oder Systeme Lösegeld zahlen muss. Durch die Verhinderung oder schnelle Neutralisierung von Cyberangriffen minimiert das Unternehmen außerdem die Auswirkungen solcher Ereignisse auf den geschäftlichen Betrieb. Zudem schützen Unternehmen mit solchen Schutzmaßnahmen ihre Marke vor Imageschäden, die häufig bei Cyberzwischenfällen – insbesondere bei solchen mit verlorenen Kundendaten – entstehen.

CrowdStrike ist von seinen Funktionen zum Schutz vor Datenkompromittierung überzeugt. Wir bieten Falcon Complete™-Kunden eine Garantie bis zu 1 Million US-Dollar für Kosten, die bei einem Sicherheitsvorfall in einer geschützten Umgebung durch die Reaktionsmaßnahmen entstehen. Die Garantie bezieht sich auf den unerlaubten Zugriff Dritter auf das Betriebssystem eines mit Falcon Complete geschützten Endgeräts und deckt bestimmte, dem Kunden entstehende Aufwendungen in Verbindung mit der Reaktion auf eine Kompromittierung ab. Dazu gehören unter anderem Kosten für Rechtsberatung, forensische Services, Benachrichtigungen, Identitätsdiebstahl und Kreditüberwachung, Öffentlichkeitsarbeit und Cyberlösegeld.

Die Zukunft von Cybersicherheit

Da digitale Bedrohungsakteure nach wie vor Homeoffice-Umgebungen und die Verbreitung vernetzter Geräte ausnutzen, sollten Unternehmen geeignete Maßnahmen ergreifen, um sich vor dieser potenziellen Bedrohung zu schützen.

Bei den effektivsten Cybersicherheitsstrategien nutzen Fachleute hochentwickelte Technologielösungen (z. B. mit KI, ML und anderen Arten von intelligenter Automatisierung), um ungewöhnliche Aktivitäten besser zu erkennen und die Reaktion und Beseitigung zu beschleunigen.

CrowdStrike empfiehlt Unternehmen, ihre Sicherheitsabwehr routinemäßig mithilfe hochentwickelter Techniken zu bewerten und zu testen, bei denen sowohl digitale Technologien als auch Sicherheitsexperten zum Einsatz kommen. Dies kann Folgendes beinhalten:

  • Tabletop-Übungen: Eine gesprächsbasierte Sicherheitstaktik, bei der ein gezielter Angriff in zeitlich verkürzter Form simuliert wird, jedoch ohne das Risiko und den Zeitaufwand einer vollständigen Angriffssimulation.
  • Angriffssimulationen: Ein simulierter Angriff, der einer typischen Angriffskette folgt und Taktiken, Techniken und Prozeduren (TTPs) nachahmt, die von echten Bedrohungsakteuren bei Netzwerkzugriffsversuchen eingesetzt werden.
  • Red Team/Blue Team-Übungen: Eine Technik zur Beurteilung der Cybersicherheit eines Unternehmens, bei der anhand von simulierten Angriffen die Leistungsfähigkeit vorhandener Sicherheitsfunktionen bewertet wird und sich Optimierungspotenziale in einer Umgebung mit geringem Risiko identifizieren lassen.
  • Live Fire Exercises: Eine vollständig immersive Angriffsübung, bei der die Reaktion des Unternehmens auf einen Sicherheitsangriff auf den Prüfstand gestellt wird.
  • Penetrationstests: Eine Simulation von realen Angriffen, um die Erkennungs- und Reaktionsfähigkeit des Unternehmens zu testen. Bei Penetrationstests wird nicht nur die Umgebung auf Schwachstellen geprüft, sondern auch die Anfälligkeit Ihrer Mitarbeiter und Prozesse gegenüber möglichen Bedrohungen unter die Lupe genommen.