Letzte Aktualisierung:
01.07.2024
6 Minuten
Mehr als 200 Milliarden Euro – so hoch ist der Schaden, der der deutschen Wirtschaft jährlich durch Cyberangriffe entsteht. Jede Stunde werden mehr als 15 Unternehmen Opfer einer Cyberattacke. Geschäftsführungen und IT-Verantwortliche sind sich dieser Bedrohung größtenteils bewusst. Dementsprechend steigen die Ausgaben für die IT-Sicherheit, um mögliche Angriffe abzuwehren. Ein Thema, das dabei leider oft zu kurz kommt, ist die Cyberresilienz.
Cyberresilienz ist die Fähigkeit eines Unternehmens, Cyberangriffe nicht nur abzuwehren, sondern sich auch nach einem erfolgreichen Angriff schnell wieder zu erholen, sodass möglichst wenig Schaden entsteht. Denn leider lässt sich nicht jede Cyberattacke verhindern oder abwehren. Wir haben Ihnen daher die zehn wichtigsten Schritte zusammengestellt, um Ihr Unternehmen cyberresilienter zu gestalten.
Cyberresilienz bezeichnet die Fähigkeit eines Systems oder eines Unternehmens, sich gegenüber Cyberangriffen, Datenverlusten oder anderen Arten von IT-Sicherheitsverletzungen widerstandsfähig zu zeigen. Dies umfasst nicht nur Präventivmaßnahmen, sondern auch Strategien zur schnellen und effektiven Reaktion, wenn ein Cyberangriff stattgefunden hat.
Sie sollten in Ihrem Unternehmen ein IT-Sicherheitskonzept erstellen und leben, damit es klare Richtlinien für den Umgang mit Sicherheitsbedrohungen gibt. Idealerweise wissen alle Mitarbeitenden, was als IT-Sicherheitsvorfall gilt und wie dieser zu melden ist. So können Sie schnell reagieren und zum Beispiel ein verloren gegangenes Firmenhandy sperren, bevor sich Unbefugte Zugriff auf Ihr Netz verschaffen. Darüber hinaus muss Ihr Sicherheitskonzept auch die Verantwortlichkeiten der einzelnen Mitarbeitenden festhalten, Regeln für sichere Passwörter umfassen und klären, wer auf welche sensiblen Daten zugreifen darf. Abschließend sollten Sie nach Möglichkeit überall auf eine Zwei-Faktor-Authentifizierung setzen, um Cyberkriminellen den Zugang zu Ihren Daten zu erschweren.
Auf allen Ihren Systemen sollten aktuelle und leistungsstarke Firewalls, Antivirenprogramme und Antimalware installiert sein, um Cyberangriffe abzuwehren. Diese überwachen Ihr System kontinuierlich und sorgen dafür, dass unbefugte Dritte keinen Zugriff haben. Falls es einem Angreifenden gelingt, diese erste Hürde zu überwinden, sind die Programme zudem in der Lage, verdächtige Aktivitäten zu melden. Auf diese Weise können Sie schnellstmöglich auf den Angriff reagieren. Im Sinne der Cyberresilienz ist es dann das Ziel, den entstandenen Schaden so gering wie möglich zu halten.
Jede Software, die Sie einsetzen, sollten Sie regelmäßig überprüfen und aktualisieren. Richten Sie daher nach Möglichkeit automatische Softwareupdates ein, um bekannte Sicherheitslücken schnellstmöglich zu schließen. Cyberkriminelle nutzen neue Schwachstellen oft gezielt aus, da IT-Sicherheitssysteme wie Firewalls und Antivirenprogramme den Angriff erst nach einer Aktualisierung erkennen können. Ohne den entsprechenden Patch ist man einem Angriff dann nahezu schutzlos ausgeliefert.
Cyberangriffe zielen in der Regel eher auf Teile der IT-Infrastruktur ab und legen nicht alles auf einmal lahm. Setzen Sie daher auf robuste Netze, also einerseits auf robuste Komponenten wie Glasfaserdirektanbindungen, die von sich aus eine höhere Verfügbarkeit mitbringen, und bauen Sie andererseits Redundanzen auf. Grundlegende Elemente Ihrer Infrastruktur – beispielsweise Glasfaseranbindungen, Firewalls, Switches und Router – sollten immer mindestens doppelt vorhanden sein. Dann kann bei einem Ausfall eines Teils aufgrund eines Angriffs oder einer technischen Störung das andere nahtlos einspringen.
Die regelmäßige Sicherung der Unternehmensdaten ist unerlässlich, um trotz Datenverlust oder Ransomware-Angriff weiterarbeiten zu können. Verschlüsseln zum Beispiel Cyberkriminelle Daten auf dem Hauptserver und fordern Lösegeld, können Sie beruhigt bleiben, denn alle Daten sind in Ihrem Backup sicher. EWE empfiehlt dafür die 3-2-1-Strategie zur Datensicherung: Sie sollten mindestens 3 Kopien Ihrer Daten besitzen, die auf mindestens 2 verschiedenen Arten gespeichert sind, von denen sich mindestens 1 an einem anderen physischen Ort befindet. Beispielsweise können Sie all Ihre Daten automatisch in einem externen Rechenzentrum sichern lassen, das deutlich höhere Sicherheitsstandards erfüllt als Ihr Server vor Ort.
Auf menschlicher Ebene sollte man den Mitarbeitenden vertrauen – auf technischer Ebene eher nicht. Das Zero-Trust-Prinzip geht deshalb davon aus, dass keine vertrauenswürdigen Netzwerke und Benutzer beziehungsweise Benutzerinnen existieren – jeder Zugriffsversuch muss überprüft und autorisiert werden. Beschränken Sie daher den Zugriff auf sensible Daten und Systeme auf ein absolutes Minimum und überprüfen sowie überwachen Sie alle Aktivität im Netzwerk. Darüber hinaus sollte das IT-Netzwerk in einzelne, isolierte Segmente unterteilt werden, um die Ausbreitung von Angriffen zu begrenzen. Jedes Segment benötigt dabei eine eigene Zugriffskontrolle. Und demnach können Hacker, die sich beispielsweise Zugriff zu Bereich A verschafft haben, nicht automatisch auch auf die Bereiche B und C zugreifen.
Um im Falle eines erfolgreichen Cyberangriffes schnell wieder arbeitsfähig zu sein, sollte ein Notfallplan vorliegen, der konsequent umgesetzt wird. Wer übernimmt welche Aufgaben innerhalb der IT-Abteilung? Welche externen Dienstleister können helfen? Welche Kunden müssen wann worüber informiert werden? Welche Behörden muss das Unternehmen unterrichten? Welche Anwaltskanzleien oder PR-Beratungen können Sie kurzfristig hinzuziehen, um mögliche finanzielle oder Imageschäden zu begrenzen?
Jedes IT-Sicherheitskonzept, jeder Notfallplan ist immer nur so gut, wie er gelebt wird. Schulen Sie deshalb Ihre Mitarbeitenden regelmäßig zum Thema „Cyber-Hygiene“ und zu Gefahren aus dem Netz. Dazu gehören unter anderem
Bei allen Überlegungen zur Cybersicherheit und Cyberresilienz Ihres Unternehmens sollten Sie immer auch einen Blick auf Ihre Lieferkette werfen. Halten Ihre Partnerunternehmen ebenfalls hohe Sicherheitsstandards ein? Gibt es direkte technische Schnittstellen, beispielsweise zum Warenwirtschaftssystem, die besonders geschützt werden müssen? Welche Zugriffs- und Zugangsrechte benötigen Lieferantinnen und Lieferanten für einen reibungslosen Ablauf? Achten Sie abschließend darauf, dass Sie mit sämtlichen Liefer- und Partnerunternehmen nur über sichere, verschlüsselte Kanäle kommunizieren, um sensible Informationen auszutauschen.
Je länger man an einem System arbeitet, desto eher wird man „betriebsblind“. Ein professionelles Schwachstellenmanagement ist deshalb ebenfalls unerlässlich. Lassen Sie Ihre IT-Sicherheitsmaßnahmen nach Möglichkeit regelmäßig von einem externen Unternehmen überprüfen. Dieses identifiziert und behebt mittels Schwachstellenscan offene Sicherheitslücken an Orten, an die Sie gar nicht (mehr) gedacht haben. Sowohl die eingesetzte Software als auch die organisatorischen Abläufe können dabei Sicherheitsrisiken offenbaren.
Sie haben Fragen oder wünschen eine Beratung?
Geben Sie einfach Ihre Postleitzahl ein und finden auf Anhieb Ihren EWE-Kontakt in der Nähe.