Aktuelle Cyber-Bedrohungen, die Sie im Auge behalten müssen
Ransomware
Die Ransomware-Angriffe im Jahr 2021 (z. B. auf JBS und Colonial Pipeline) haben gezeigt, welch hohe finanzielle Gewinne Hacker mit einem einzigen Angriff erzielen können. Deswegen ist davon auszugehen, dass das Jahr 2022 eine Flutwelle an Nachahmer-Angriffe mit sich bringen wird.
Ransomware ist die am schnellsten wachsenden Angriffsstrategie, bei der eine Malware darauf abzielt, einem Benutzer oder einem Unternehmen den Zugriff auf die Dateien auf seinem Computer zu verweigern. Indem sie diese Dateien verschlüsseln und ein Lösegeld für den Entschlüsselungsschlüssel verlangen, bringen Cyberangreifer Organisationen in eine Lage, in der die Zahlung des Lösegelds der einfachste und billigste Weg ist, den Zugriff auf ihre Dateien wiederzuerlangen.
Angriffe auf Lieferketten
Laut einer aktuellen Befragung2 von 1.200 Sicherheitsverantwortlichen aus den verschiedensten Branchen haben über 90 % der Unternehmen aufgrund von Schwachstellen in ihrer Lieferkette eine Sicherheitsverletzung erlitten.
Da das durchschnittliche Lieferanten-Ökosystem aller Unternehmen wächst, ist es nicht überraschend, dass sich auch Cyberangriffe auf Lieferketten vervielfachen. Da die Softwarestacks größer werden und Softwares immer mehr miteinander vernetzt sind, werden Hacker in diesem Jahr nach wichtigen Akteuren der Lieferkette suchen, die sie ausschalten können. Wie das Sprichwort so schön sagt: Eine (Liefer-)Kette ist nur so stark wie ihr schwächstes Glied.
Phishing E-Mails
Phishing-E-Mails sind bei Weitem der häufigste und erfolgreichste Weg für Angreifer, um an persönliche Daten zu kommen und immer öfter geben sich die Angreifer als seriöse Drittanbieter aus. Laut einer aktuellen Schätzung des Weltwirtschaftsforums3 fallen immer noch 70 % der Vertriebsmitarbeiter auf Phishing-E-Mails herein.
Auch wenn automatisierte Tools helfen können, ist es wichtig, das Cyber-Security-Bewusstsein in der Unternehmenskultur zu verankern. Erfreulicherweise geht die Zahl der erfolgreichen Phishing-Angriffe um das Neunfache zurück, sobald ein Unternehmen regelmäßig Übungen zu Phishing E-Mails durchführt.
Remote-Arbeit und Digitalisierung
Millionen von Unternehmen setzen auch im Jahr 2022 Remote- oder Hybridarbeit fort und vermutlich reichen die üblichen Netzwerk- und Endpunktschutzmaßnahmen nicht mehr aus. Denn Mitarbeiter arbeiten jetzt über private WiFi-Netzwerke, persönliche Geräte und unter unbeaufsichtigten Bedingungen. Dies erhöht die Bedrohungslage für Unternehmen.
Im Laufe des letzten Jahres haben CISOs Schritte unternommen, um diese Sicherheitslücken zu schließen, aber die Sicherung von Remote-Arbeitsbedingungen ist immer noch eine große Herausforderung. Eine robuste Identitäts- und Zugriffsverwaltung (IAM) rückt in den Vordergrund und ist ein Muss in der Sicherheitsinfrastruktur eines Unternehmens.
Mit mehr Remote-Arbeit und der allgemeinen Digitalisierung haben Unternehmen in fast allen Branchen zunehmend Probleme, ihre Anwendungen zu sichern. Im Jahr 2021 stellt Silent Breach2 fest, dass 92 % der getesteten Webanwendungen schwerwiegende oder kritische Sicherheitslücken aufwiesen. Die Angriffsfläche nimmt bei den meisten Unternehmen weiterhin rapide zu und CISOs müssen sich gegen Cyberangriffe an mehreren Fronten verteidigen: Web, Mobile, Social, Physical, Wireless, Cloud usw.
Die große Mehrheit der CISOs schätzt die Bedrohungslage größer ein als vor einem Jahr. 75 % geben an4, mindestens einmal und bis zu fünfmal von einem Cyberangriff betroffen gewesen zu sein, der materielle Schäden verursacht hat. 65 % machen die IT-Landschaft, die aktuell leicht zugänglich für Cyberangriffe ist, dafür verantwortlich.
Das steht im Jahr 2022 auf der Agenda eines CISOs!
CISOs sollten in diesem Jahr das gesamte Unternehmen für die Bedeutung der Informationssicherheit sensibilisieren und diese auf die Geschäftsaktivitäten und -ziele ausrichten, doch nur 12 % der CISOs1 schaffen es, allen anstehenden Aufgaben und Herausforderungen gerecht zu werden.
Eine strenge Zero Trust Policy und ein starkes Identitätsmanagement werden helfen, das Blatt zu wenden. Unternehmen geben an, dass die Implementierung oder Verbesserung eines Zero-Trust-Modells die höchste Sicherheitspriorität für dieses Jahr darstellt. Fast 79 % der befragten CISOs geben an4, dass sie bereits mit der Umsetzung begonnen haben, während weitere 18 % die Umsetzung aktiv planen.
Gleichzeitig müssen Sie die Sicherheit von Kundendaten verbessern, indem Sie die Effektivität Ihrer Sicherheitsprogramme messen. Trotzdem muss und kann ein Unternehmen nie zu 100 % vor Cyberangriffen geschützt sein und Sie als CISO müssen erklären, warum. Ein Unternehmen muss sicherstellen, dass seine wichtigen Vermögenswerte und Daten so weit wie möglich geschützt sind. Wenn die wichtigsten Vermögenswerte gegen die wahrscheinlichsten Bedrohungen geschützt sind, sind Sie auf der sicheren Seite. Unternehmen sollten kein Geld verschwenden, um Schwachstellen zu schließen, die keine wirklichen Folgen haben.
Damit Unternehmen besser verstehen können, wie gut sie geschützt sind, müssen CISOs auch in der Lage sein, das Risiko von Cyberangriffen in Euros zu beziffern. Das bedeutet, dass Sie herausfinden müssen, wie viel die Behebung und das Management einer bestimmten Sicherheitsverletzung kosten würde und dies mit der Wahrscheinlichkeit einer solchen Verletzung multiplizieren.
Es gibt einige Maßnahmen, mit denen Sie direkt starten können, wie zum Beispiel ein regelmäßiger Austausch mit Führungskräften außerhalb der Unternehmens-IT, da jeder im Unternehmen einen Einfluss auf die Effektivität der Sicherheitsmaßnahmen hat. Entscheidungsträger eines Unternehmens müssen über neue Sicherheitsnormen und -technologien informiert sein und es ist Ihre Aufgabe, sie für künftige Risiken zu sensibleren. Zusätzlich sollten Sie Automatisierungsstrategien entwickeln, die den Umgang mit Cyberangriffen beschleunigen, vereinfachen oder diese gar vermeiden.
Die letzte und vielleicht wichtigste Maßnahme im Rahmen der IT-Sicherheit ist die Erweiterung oder Weiterbildung Ihres Teams. Talente in diesem Bereich sind rar und teuer, und auch wenn Cyber-Managed-Services die Lücken oft füllen, können externe Partner ohne sorgfältige Überwachung neue Risiken mit sich bringen. Die Aufstockung der Kompetenzen im Cybersecurity-Team kann Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen.
#CyberSercurity #CISO