<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2171572209666742&amp;ev=PageView&amp;noscript=1">
Blog

Cybersecurity: Schützen Sie Ihre Kronjuwelen

3 Min. Lesezeit

Im Jahr 2022 waren Cyberangriffe wiederum prominent in den Schlagzeilen. Kaum ein Unternehmen kann sich der Bedrohung entziehen. Die gute Nachricht: Es gibt Hilfe zur Selbsthilfe und zwei besonders effiziente Hebel, um sich besser zu schützen.

Das vergangene Jahr zeigte eindrücklich, dass der globale Markt für Cyberkriminalität nicht nur komplexer, sondern auch die Angriffe immer häufiger und ausgefeilter werden. Cyberkriminelle setzen ihre Aktivitäten in Krisenzeiten fort – und verstärken sie sogar. Dieser Trend erstaunt kaum, beliefen sich die Schäden durch Hackerangriffe gemäss Zahlen des Digitalverbands Bitkom doch 2021 schon auf rund 203 Mrd. Euro. Was also tun?

Häufigkeit der Hackerangriffe nach Branchen:

blog_cloud_article_infographic_de

Den Anfang bilden die «Kronjuwelen»

Der «Kronjuwelen»-Ansatz ist eine Cybersicherheitsstrategie, mit der Sie die wertvollsten oder kritischsten Ressourcen in den Informationssystemen Ihres Unternehmens ermitteln und schützen. Zu diesen Vermögenswerten – den «Kronjuwelen» – gehören etwa sensible Daten wie Kunden- und Finanzinformationen oder kritische Systeme wie Server und Netzwerke. Das Ziel des Ansatzes ist es, den Schutz dieser Vermögenswerte zu priorisieren. 

Sobald Sie Ihre Kronjuwelen zutage gefördert haben, implementieren Sie Sicherheitsmassnahmen, die Sie speziell zu deren Schutz entwickelt haben. Diese Massnahmen umfassen zum Beispiel Verschlüsselung, Zugriffskontrollen und Überwachung. Der Kronjuwelen-Ansatz wird häufig in Verbindung mit anderen Cybersicherheitsstrategien wie Risikomanagement und Tiefenverteidigung verwendet. Zwar ist jede Strategie als separat zu betrachten, doch erst das Zusammenspiel der Methoden und Techniken führt zu guten Ergebnissen. Wenn Sie Ihre wertvollsten Ressourcen kennen und deren Schutz priorisieren, sind Sie besser gegen Cyberbedrohungen gewappnet und minimieren die potenziellen Auswirkungen eines Angriffs.

Das Cybersecurity-Framework als solides Fundament

Das Cybersecurity-Framework bildet derzeit das Fundament einer möglichen Vorgehensweise, mit der Sie die verschiedenen Bereiche bedarfsgerecht schützen. Es besteht aus den sieben Komponenten Identität, Geräte, Netzwerk, Daten, Anwendungen, Infrastruktur und Sicherheitsabteilung. Unternehmen, die das Cybersecurity-Framework eingeführt haben, vermelden sehr gute und rasche Erfolge damit.      

Nun ist die Modernisierung der Sicherheitsprozesse fraglos eine grosse Aufgabe. Zum einen müssen Sie unternehmensweit alle Beteiligten einbeziehen. Zum andern können Sie nicht davon ausgehen, dass sich alle notwendigen Massnahmen zur Erhöhung der Cybersicherheit in einem Projekt umsetzen lassen. Es empfiehlt sich daher, mit einem Spezialisten einen Plan zu erstellen und das richtige Vorgehen zu bestimmen. Das lohnt sich doppelt: Sie vermeiden künftige Schwierigkeiten oder einen Wechsel der Sicherheitsarchitektur und erzielen zugleich greifbare Ergebnisse.

Wie Sie den Schutz vor Angriffen unmittelbar erhöhen

Es gibt einige Dinge, die Sie sofort tun können, um Ihre Schwachstellen zu verringern, die Transparenz zu erhöhen sowie Ihre Effizienz und Effektivität bei der Verteidigung gegen aggressive Angriffe zu verbessern: 

Nutzen Sie den Zero-Trust-Ansatz – Der Zero-Trust-Ansatz sollte Teil Ihres Sicherheitskonzepts sein, denn er stellt heute einen vollumfänglichen Schutz für Ihre IT-Landschaft dar. Die Schutzmassnahmen umfassen sämtliche Bereiche: Anwender, Endgeräte, Netzwerke und Daten. 

Verwenden Sie MFA (Zwei-Faktor-Authentifizierung), wie Sie es von dem Onlinezugriff Ihrer Bank kennen. Damit Sie die Sicherheit erhöhen und die Zustimmung der Anwender erhalten, sollte der Einsatz dieses Sicherheitsmechanismus gut geplant sein. 

Halten Sie hochprivilegierte Konten getrennt – Ermitteln Sie die Konten in Ihrem Unternehmen, die für Angreifer am interessantesten sind. Trennen Sie sie mithilfe von Privileged Access Workstations (PAWs) und schützen Sie Ihre Administratorkonten.

Sichern Sie Ihre Lieferkette ab – Angreifer versuchen immer häufiger, Ihre Abwehrmassnahmen zu «knacken», indem sie bösartigen Code oder Komponenten in die Softwareprodukte einschleusen, die Sie von Ihren Lieferanten erhalten, denen Sie vertrauen.

Investieren Sie in Penetrationstests – Analysieren Sie Ihr komplettes System auf Schwachstellen, bevor es Angreifer tun. Dafür eignen sich inbesondere Penetrationstests.

Stellen Sie sicher, dass Sie über umfassende Ermittlungstechniken verfügen – Es reicht nicht, mit Penetrationstests die bekannten Schwachstellen zu analysieren. Sie müssen die Möglichkeit haben, Ihre gesamte Umgebung zu untersuchen. Arbeiten Sie daran, einen umfassenden Einblick aus verschiedenen Perspektiven zu erhalten – vom Endpunkt bis zur Identität, von Daten bis zum IoT und über Clouds hinweg.

Integrieren Sie Ihre Tools für Sicherheitsprozesse – Beseitigen Sie Silos und Lücken beim Schutz dank einem integrierten Ansatz. Statten Sie Ihre Analystinnen mit einer umfassenden und tiefgreifenden Absicherungsmöglichkeit aus, indem Sie ein integriertes Cloud-basiertes SIEM (Security Information and Event Management) und XDR (Extended Detection and Response) verwenden.

Beziehen Sie einen Servicepartner für Cybersecurity mit ein – Ein kompetenter Partner kann Sie nicht nur in jeder Phase der Umsetzung und des Betriebs einer Sicherheitsabteilung unterstützen, sondern auch bei der Schulung Ihrer Mitarbeitenden.

Auch künftig auf der sicheren Seite

Cyberangriffe ändern sich so schnell wie die Technologien, die wir zu ihrer Abwehr einsetzen. Es führt deshalb kein Weg daran vorbei, Lücken in den traditionellen Cybersecurity-Praktiken zu schliessen sowie die Zeit für die Erkennung und die Reaktion auf Bedrohungen zu verkürzen. Ein Schlüssel dazu sind zukunftsorientierte Tools und Unterstützung durch einen auf Cybersecurity spezialisierten Partner. Ein anderer Schlüssel sind die Mitarbeitenden – bekanntlich das schwächste Glied in der Abwehrkette. Machen Sie sie fit mithilfe von Awareness-Schulungen. Mitarbeitende, die wissen, wie sie sich im Arbeitsalltag wirksam vor Cyberangriffen schützen, und funktionierende technische Schutzmassnahmen sind eine unschlagbare Kombination.

Dieser Artikel ist ursprünglich in der Computerworld vom 10. März 2023 erschienen.

Cybersecurity-Lösungen, die Sie weiterbringen

Mehr erfahren

Publiziert am 14 Mär 2023

Autor

Picture of Andreas Achterholt
Andreas Achterholt

Senior Security Consultant

Placeholder