Aus Sicht der Cyber-Sicherheit war 2021 ein echtes Schlamassel. Unternehmen, Behörden und Kliniken mussten sich mit einem Cyber-Vorfall nach dem anderen auseinandersetzen, und das bei einer wachsenden digitalen Angriffsfläche. Diese dehnte sich dank beschleunigter Cloud-Migrationen, IoT-Einführung und intensivierter Digitalisierung in einem Tempo aus, das die Komplexität der Reaktion nur noch vergrößerte. Apache log4j rundete das Jahr mit einem großen Knalleffekt ab.

Leider ändert sich das Risiko von Cyber-Angriffen aufgrund der laufenden Unternehmenstransformationen ständig, wie Palo Alto Networks erklärt. Eine Verlangsamung ist in naher Zukunft nicht in Sicht. Nun stellt sich natürlich die Frage, was getan werden kann, um diese Situation besser in den Griff zu bekommen. Im Jahr 2022 besteht die wichtigste Investition darin, eine proaktive Cybersicherheitsstrategie einzuführen.

Diese sollte sich nach Meinung von Palo Alto Networks darauf konzentrieren, die kritischsten Bedrohungen für das Unternehmen zu verstehen, darauf vorbereitet zu sein und eine nachhaltige Cyber-Resilienz zu entwickeln. Eine solche Strategie setzt einen Überblick über die wichtigsten Cyber-Risiken und die Art und Weise, wie ein Unternehmen diesen Risiken ausgesetzt ist, voraus.

Wenn ein klarer Überblick über die Cyber-Bedrohungen und eine Strategie zu deren Bewältigung vorhanden ist, besteht eine gute Ausgangsposition. Dann können Sicherheitsverantwortliche gegenüber den wichtigsten Stakeholdern die Einführung ganzheitlicher Kontrollen rechtfertigen, die den realen Bedrohungen der Umgebung angemessen sind. Auf diese Weise lassen sich die Sicherheitslage und Widerstandsfähigkeit des Unternehmens wirklich verbessern.

Sinnvoll ist es, einen auf Threat Intelligence basierender Ansatz zu nutzen, um die Sicherheitsstrategie kontinuierlich weiterzuentwickeln. Die somit verfügbaren Bedrohungsdaten sind dazu da, fundierte Entscheidungen zu treffen. Dazu sind einige wichtige Schritte für Unternehmen zu nennen:

  • Erzeugen Sie Einfluss auf Systeme, die Sie als geschäftskritisch betrachten. Sie sollten in der Lage sein, Entscheidungen über Ihre Verteidigungsprioritäten auf glaubwürdige Informationen über Bedrohungsakteure, die derzeit Angriffe durchführen, zu stützen. Wenn Sie derzeit nicht über ein Rahmenwerk oder eine nach Prioritäten geordnete Liste von Cyberbedrohungsszenarien verfügen, sollten Sie Ihr Informationsteam oder Ihren Provider um ein solches bitten.
  • Überprüfen Sie Ihre Ressourcen und die Ausdehnung Ihrer Angriffsfläche objektiv. Wenn Sie den Grad der Geschäftskritik für ein System nicht bestimmen können, wie sollen Ihre Sicherheitsteams dann wissen, welche Prioritäten sie bei der Verteidigung des Systems setzen sollen? Wenn Sie nicht wissen, wo sich diese Systeme befinden und wie auf sie zugegriffen werden kann, bedeutet dies, dass Sie mehr Arbeit haben, wenn der unvermeidliche Vorfall eintritt.
  • Betrachten Sie glaubwürdige Bedrohungsszenarien und bewerten Sie, welche Schwachstellen vorrangig zu behandeln sind, indem Sie die Kritikalität der Assets, die Angriffsfläche und die Häufigkeit der Ausnutzung berücksichtigen. Verbinden Sie dies dann mit einem umfassenden Verständnis des aktuellen Stands Ihrer Verteidigungstaktiken und Ihrer Pläne für die Reaktion auf einen Vorfall.

Es ist wichtig zu erkennen, dass es sich hierbei nicht um eine einmalige Übung handelt. Stattdessen muss die Fähigkeit geschaffen werden, das digitale Ökosystem eines dynamischen Unternehmens sowie die sich entwickelnden Bedrohungen kontinuierlich zu überwachen und zu bewerten. Daher ist es unerlässlich, dies auf wiederholbare Weise, d. h. über Richtlinien und Prozesse (und idealerweise Automatisierung) im gesamten Lebenszyklus des Systems zu verankern. Die Einführung eines auf Bedrohungsdaten basierenden Ansatzes sowohl für „Change“- als auch für „Run“-Initiativen kann hier den Ausschlag geben.

Dieser auf Threat Intelligence basierende Ansatz vereint Forschung, empirische Daten und Fachwissen, um eine ganzheitliche, strategische Sicht auf die Bedrohungslandschaft des Unternehmens zu entwickeln.

Vorstand muss Überblick haben und mitspielen

Es ist ein überzeugender Business Case nötig, um die Finanzierung und Unterstützung von Sicherheitsprogrammen durch die wichtigsten Interessengruppen, einschließlich des Vorstands, zu erhalten. Unkonkrete Berichte kommen nicht gut an, aber zu viele technische Details funktionieren ebenfalls nicht, da es zu lange dauert, um diese zu verdauen.

Stattdessen ist es besser, die potenziellen geschäftlichen Folgen und die Kosten einer ineffizienten und unwirksamen Cyber-Abwehr zu umreißen. So lassen sich die Risiken für das Unternehmen in einer Sprache verdeutlichen, die die Stakeholder verstehen. Wenn Sicherheitsverantwortliche aufzeigen, wie sie dem Vorstand und den wichtigsten Interessengruppen helfen, das „Warum“ hinter ihrem Plan zu verstehen, können sie sie auf ihre Seite ziehen.

Mit diesem Ansatz lässt sich klar aufzeigen, wie die vorgeschlagenen Investitionen für nachhaltige Sicherheit und Widerstandsfähigkeit sorgen, indem das Unternehmen von der Begrenzung der Folgen auf die Realisierung des geschäftlichen Nutzens einer verbesserten Sicherheitslage übergeht.

Für die Erstellung eines Business Case sind hilfreich:

  • Bestimmen Sie die wichtigsten Eigenschaften Ihres Unternehmens und stellen Sie dar, wie Ihr Cyber-Programm diese Eigenschaften erhalten soll.
  • Führen Sie regelmäßig ein Benchmarking durch und berichten Sie über Ihre laufenden Aktivitäten zur Risikominderung. Dies kann Ihnen helfen, den Vorstand auf Ihrer Seite zu halten.
  • Nutzen Sie einen datengesteuerten Ansatz, um Fortschritte zu demonstrieren und zu zeigen, dass Sie in der Lage sind, Ihre Sicherheitsvorkehrungen gegen sich entwickelnde Bedrohungen aufrechtzuerhalten.

Diese Schritte ermöglichen es, auf höchster Unternehmensebene Übereinstimmung und Vertrauen aufzubauen und die für die strategische Planung erforderlichen Ressourcen zu erhalten.

Proaktive Cyber-Sicherheitsstrategie

Niemand kann versprechen, dass das Jahr 2022 aus Sicht der Cyberangriffe ereignislos verlaufen wird. Ein Sicherheitsanbieter mit einem Beratungsteam kann aber helfen, das Chaos in den Griff zu bekommen und eine proaktive Haltung einzunehmen. Mit dieser Unterstützung können Unternehmen umfassende Assessments durchführen und den wichtigsten Stakeholdern mitteilen, was der aktuelle Status ist.
Dadurch wird sichtbar, welche potenziellen Bedrohungen in der Umgebung lauern und wie gut das Unternehmen aufgestellt ist, um Gefahren wie Ransomware abzuwehren. Gleichzeitig lassen sich Simulationen basierend auf realen Bedrohungen und realen Szenarien durchführen.

Damit ist es möglich, Notfallpläne regelmäßig zu testen und die gewonnenen Erkenntnisse zu nutzen, um die Verfahren zur Erkennung, Reaktion, Eindämmung und Beseitigung von Bedrohungen kontinuierlich zu verbessern. So können Sicherheitsverantwortliche ihre Umgebung widerstandsfähiger machen und ein höheres Maß an Vertrauen seitens der Unternehmensführung erzielen. (rhh)

Palo Alto Networks