Cyber-Resilienz – Unternehmen und ihr schwächster Endpunkt

Thomas Lo Coco  |
Cyber-Resilienz - Unternehmen sind nur so stark wie ihr schwächster Endpunkt

Cyber-Resilienz – Unternehmen sind nur so stark wie ihr schwächster Endpunkt.

Unternehmen sehen sich einem unerbittlichen Ansturm von Cyber-Bedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Umso wichtiger wird Cyber-Resilienz.

Das Arsenal der Cyber-Kriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für Unternehmen stellt sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickelt sich Cyber-Resilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liegt nicht mehr nur auf Prävention und Erkennung, sondern es geht vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

Ein effektiver Sicherheits-Zyklus und Cyber-Resilienz gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, Secure Service Edge (SSE), Endpoint Protection Platforms (EPP), Data Loss Prevention (DLP) oder Extended Detection and Response (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der Absolute Security Resilience Risk Index zeigt allerdings, dass diese First-Line-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.

Zwei Ziele: Angriffe vermeiden und nach Angriffen schnell wieder fit sein

Deshalb wird Cyber-Resilienz zunehmend wichtiger: Sie spielt zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben. Zum anderen befähigt sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist. Eine auf Cyber-Resilienz ausgerichtete Security-Strategie erkennt die harte Realität an, die besagt: Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.

Wie nutzen Cyber-Kriminelle anfällige Endpunkte aus?

Es gibt eine Reihe möglicher Angriffsflächen, die Unternehmen im Blick haben müssen. Besonders hohe Aufmerksamkeit haben allerdings die Endpoints verdient. Ein Sprichwort besagt treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen ist dieses schwächste Glied meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr  – sind Gateways zu den Daten und Netzwerken eines Unternehmens. Sie ermöglichen zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, bergen allerdings auch erhebliche Schwachstellen: Im Jahr 2024  war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand*, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können. Angreifer wählen diesen Weg bewusst: Ein kompromittiertes Endgerät ermöglicht es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

Vier Schritte für eine proaktive Strategie

In der heutigen dezentralen Arbeitswelt ist es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssen Unternehmen proaktive Strategien entwickeln, die vier zentrale Bereiche abdecken:

Automatisierte Patches und Schwachstellenbehebung

Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen ist offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffnet den Angreifern ein erfolgversprechendes Zeitfenster. Deshalb ist es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden Hygienemaßnahmen konzentrieren: Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen („Drift“), die bekannte Schwächen erneut öffnen könnten.

Widerstandsfähigkeit von Sicherheits- und Management-Tools

EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos. Deshalb müssen Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.

Optimierung von SSE-Leistung und Nutzererlebnis

Die Sicherheitsvorteile von Security-Service-Edge-Lösungen (SSE) sind unbestreitbar. Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal. Deshalb umgehen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schafft und damit zu neuen Angriffsflächen führt. Damit die Sicherheit gewährleistet ist,  muss die Erfahrung des Endnutzers optimiert werden.

Zuverlässige Recovery, selbst bei Systemausfällen

Auch Betriebssysteme und Sicherheitstools können kompromittiert werden oder ausfallen. Deshalb braucht es Lösungen, die selbst dann noch funktionieren, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft. Hardware- oder firmwaregestützte Resilienz-Lösungen bieten remote schnelle Abhilfe und sorgen für eine zuverlässige Wiederherstellung.

Nicht zu vergessen: Die Menschen und Cyber-Resilienz

Die Widerstandsfähigkeit gegenüber Cyber-Angriffen erfordert nicht nur Investitionen in Tools und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielen alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.  Deshalb ist die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren können. Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer. Damit wird das Risikos im Vorfeld  eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

Fazit Cyber-Resilienz

Cyber-Resilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie  im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können. Es geht zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird. Zum anderen geht es darum, die  Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit

Das könnte Sie auch interessieren

Skip to content