• Fachbeitrag
  • Management, Awareness & Compliance

Digitales Risikomanagement: Vier zentrale Fragen der Cybersecurity

Unternehmen suchen nach neuen Wegen, die Risiken der digitalen Transformation zu bändigen. Dabei sollten Sicherheitsverantwortliche folgende Fragen beantworten können.

itsa 365: Four steps to cybersecurity Digitales Risikomanagement als fester Bestandteil der Sicherheitsstrategie 
Von der digitalen Transformation profitieren Unternehmen nur, wenn sie die damit verbundenen Risiken managen. Das ist nicht immer der Fall. Während die Schutzmauer an Next-Generation-Firewall, VPN und Virenscanner höher gezogen wird, finden sich im Open, Deep und Darknet längst sensible Unternehmensinformationen. Tatsächlich werden oft gerade die Daten, die es zu schützen gilt, über Dritte, Social Media, mobile Geräte oder Cloud-Dienste verbreitet – meist sogar ohne böse Absicht. 
itsa365: Die zehn am stärksten betroffenen Branchen15 Mrd. exponierte Logindaten: Technologieunternehmen am stärksten betroffen

15 Mrd. Zugangsdaten frei im Netz

So stieß das Photon Research Team von Digital Shadows auf mehr als 15 Mrd. Benutzer-Passwort-Kombinationen, die auf kriminellen Marktplätzen gehandelt werden. Damit ist die Zahl der exponierten Zugangsdaten in den letzten zwei Jahren um rund 300% gestiegen. Die kompromittierten Daten stammen aus mehr als 100.000 unterschiedlichen Cyberhacks und Datenleaks. Cyberkriminelle nutzen diese Informationen für Phishing, Social Engineering, Extortion oder das Infiltrieren von Netzwerken. Das Risiko ist groß und betrifft das Unternehmen als Ganzes – vom der Führungsebene über die Abteilungen bis hin zu Kunden und Partnern.
 
Digitales Risikomanagement wird damit ein fester Bestandteil einer ganzheitlichen Sicherheitsstrategie. Ziel ist es, Bedrohungen über den Tellerrand des eigenen Perimeters hinaus frühzeitig zu erkennen und zu entschärfen. Dabei sollten sich CIOs und Sicherheitsverantwortliche vorab vier grundsätzliche Fragen klären. 

1. “Was sind die kritischen Assets in meinem Unternehmen, die es zu schützen gilt?“

Die Antwort kann hier variieren. Für ein Technologie- oder Pharmaunternehmen sind Patente und geistiges Eigentum erfolgsentscheidend. Retailer müssen vor allem ihre Brand und den Online-Shop schützen. Eine Investmentbank wiederum setzt die anstehende Fusion oder Übernahme ganz oben auf die Prioritätenliste. Eine gute Übung ist es, sich in die Rolle eines Angreifers zu versetzen: Welche sensiblen Daten gibt es im Unternehmen? Und wie könnten diese ausgenutzt werden?


2. „Wie sehen die Bedrohungen für mein Unternehmen aus?“

itsa 365: Digitales Risiko-ManagementDigital Shadows Monitoringtool SearchLight entfernt >95% an irrelevanten Daten 
Welche Ziele tatsächlich ins Visier genommen werden hängt stark von den Absichten der Angreifer ab. Die Bedrohungslandschaft ist dynamisch und vielseitig. Das kontinuierliche Beobachten von Quellen im Open, Deep und Darknet ist daher ein Muss. Threat Intelligence liefert zudem nützliche Informationen zum Ver-halten von einzelnen Gruppierungen, ihrer Motivation und den von ihnen bevorzugten Taktiken, Techniken und Prozeduren (TTPs). So können Gegenmaßnahmen gezielt auf reale Bedrohungen ausgerichtet und angepasst werden. 


3. “Wie angreifbar ist mein Unternehmen?”

Ob Globalplayer, Mittelständler oder Start-up – kein Unternehmen ist vor Cyberangriffen gefeit. Die im Netz verfügbare Menge an Informationen ist riesig: Vertragspartnern veröffentlichen versehentlich firmeneigene Daten auf falsch konfigurierten File-Sharing-Plattformen. Mitarbeiter posten stolz Bilder der neuesten Produktinnovation auf Social Media. Und Entwickler stellen den gerade programmierten Code auf Code-Sharing Seiten ein. Bei KMUs finden sich durchschnittlich pro Jahr 290 Fake-Domains und Social Media Profile, 180 Risiko Zertifikate, 84 ausnutzbare Vulnerabilities, 360 offene Ports und 100 öffentlich zugängliche Unternehmensdokumente. 


4. “Wie kann ich mein Unternehmen schützen?”

Einen vollständigen Schutz gegen Cyberangriffe wird es vermutlich nie geben. Digitales Risikomanagement umfasst drei wesentliche Aufgaben: Datenverlust aufdecken, die Angriffsfläche zu verkleinern und so das Risiko von Reputationsschäden und finanziellen Einbußen auf ein Minimum zu reduzieren. Sicherheitskritische Daten und Inhalte lassen sich in der Regel entfernen, Passwörter und Logins ändern. Je besser CIOs die Risikolage ihres Unternehmens kennen, desto besser sind sie für den Ernstfall gewappnet und können Maßnahmen ergreifen, ehe es zu spät ist.