Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Cyber-Abwehr: Tausende Schwachstellen – und kein Plan

  • Autoren:     |
  •  Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel

    Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung.

    Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe hätten damit zunehmend Auswirkungen auf die physische Welt, warnt der Global Threat Intelligence Report von NTT.

    Die größte Schwachstelle in der Cybersecurity ist der Mensch

    Die größte Schwachstelle in der Cybersecurity ist der Mensch. Das haben Unternehmen erkannt und Maßnahmen ergriffen wie Schulungen der Mitarbeitenden gegen versehentliche Downloads von Malware oder Phishing-Mails. Weniger gut vorbereitet sind sie gegen Angriffe, die Zero-Days oder N-Days nutzen. Zwar kennen Unternehmen meist ihre Schwachstellen durch Schwachstellenscans, doch sie wissen oft aufgrund deren Vielzahl nicht, wo sie mit der Behebung anfangen sollen. Dabei ist Schnellsein essenziell, da Hacker schon Stunden nach dem Bekanntwerden einer Sicherheitslücke erste Angriffe fahren. Höchste Priorität haben Lücken, für die es bereits einen Exploit gibt.

    Da die Priorisierung und Auswertung von Schwachstellenscans angesichts des Mangels an IT-Personal nicht händisch erfolgen kann, ist Automatisierung beispielsweise mit SOAR-Tools notwendig. Hier konzentriert man sich zuerst auf die Schwachstellen nach außen, über die Angreifer ins Unternehmen eindringen können. Dabei wird oft vernachlässigt, interne Lücken zu schließen. Man muss immer davon ausgehen, dass Hacker irgendwann ins Unternehmensnetzwerk eindringen. Durch Beheben der Lücke und in zweiter Instanz etwa durch eine Netzwerksegmentierung sollte es ihnen möglichst schwer gemacht werden, sich darin von Lücke zu Lücke zu hangeln.

    Interne Lücken

    Manchmal werden Hacker Opfer ihrer eigenen Methoden. Beim Conti-Leak, bei dem Daten über die gleichnamige russische Hackergruppe öffentlich wurden, nutzte der Angreifer auch mehrere interne Lücken aus. Die Erkenntnisse des Leaks sollten Ansporn sein, noch mehr in ihre Cybersicherheit zu investieren. Conti ist wie ein Unternehmen organisiert, es beschäftigt 350 Mitarbeitende, es gibt Trainings, Bonusprogramme und sogar die Auszeichnung „Mitarbeiter des Monats“.

    Schon einfache (und kostengünstige) Maßnahmen helfen, den „Profis“ das Handwerk zu legen.

    5 Tipps für mehr Schutz

    • Schaffen Sie möglichst automatisierte Prozesse zur Priorisierung und Behebung von Schwachstellen.
    • Aktivieren Sie die Multi-Faktor-Authentifizierung, die in vielen Produkten enthalten ist.
    • Installieren Sie schnellstmöglich Sicherheitsupdates von Betriebssystemen und Software.
    • Deinstallieren Sie ungenutzte Software und Plugins.
    • Bewerten Sie die Sicherheit von Drittanbietern über die gesamte Lieferkette.

    Autoren

    Weitere Inhalte zum Thema

    Marktplatz IT-Sicherheit