- 30.09.2020
- Management, Awareness und Compliance
Digitales Risikomanagement: Vier zentrale Fragen der Cybersecurity
Unternehmen suchen nach neuen Wegen, die Risiken der digitalen Transformation zu bändigen. Dabei sollten Sicherheitsverantwortliche folgende Fragen beantworten können.
Geschrieben von Coming Soon

Von der digitalen Transformation profitieren Unternehmen nur, wenn sie die damit verbundenen Risiken managen. Das ist nicht immer der Fall. Während die Schutzmauer an Next-Generation-Firewall, VPN und Virenscanner höher gezogen wird, finden sich im Open, Deep und Darknet längst sensible Unternehmensinformationen. Tatsächlich werden oft gerade die Daten, die es zu schützen gilt, über Dritte, Social Media, mobile Geräte oder Cloud-Dienste verbreitet – meist sogar ohne böse Absicht.

15 Mrd. Zugangsdaten frei im Netz
So stieß das Photon Research Team von Digital Shadows auf mehr als 15 Mrd. Benutzer-Passwort-Kombinationen, die auf kriminellen Marktplätzen gehandelt werden. Damit ist die Zahl der exponierten Zugangsdaten in den letzten zwei Jahren um rund 300% gestiegen. Die kompromittierten Daten stammen aus mehr als 100.000 unterschiedlichen Cyberhacks und Datenleaks. Cyberkriminelle nutzen diese Informationen für Phishing, Social Engineering, Extortion oder das Infiltrieren von Netzwerken. Das Risiko ist groß und betrifft das Unternehmen als Ganzes – vom der Führungsebene über die Abteilungen bis hin zu Kunden und Partnern.Digitales Risikomanagement wird damit ein fester Bestandteil einer ganzheitlichen Sicherheitsstrategie. Ziel ist es, Bedrohungen über den Tellerrand des eigenen Perimeters hinaus frühzeitig zu erkennen und zu entschärfen. Dabei sollten sich CIOs und Sicherheitsverantwortliche vorab vier grundsätzliche Fragen klären.
1. “Was sind die kritischen Assets in meinem Unternehmen, die es zu schützen gilt?“
Die Antwort kann hier variieren. Für ein Technologie- oder Pharmaunternehmen sind Patente und geistiges Eigentum erfolgsentscheidend. Retailer müssen vor allem ihre Brand und den Online-Shop schützen. Eine Investmentbank wiederum setzt die anstehende Fusion oder Übernahme ganz oben auf die Prioritätenliste. Eine gute Übung ist es, sich in die Rolle eines Angreifers zu versetzen: Welche sensiblen Daten gibt es im Unternehmen? Und wie könnten diese ausgenutzt werden?2. „Wie sehen die Bedrohungen für mein Unternehmen aus?“
Welche Ziele tatsächlich ins Visier genommen werden hängt stark von den Absichten der Angreifer ab. Die Bedrohungslandschaft ist dynamisch und vielseitig. Das kontinuierliche Beobachten von Quellen im Open, Deep und Darknet ist daher ein Muss. Threat Intelligence liefert zudem nützliche Informationen zum Ver-halten von einzelnen Gruppierungen, ihrer Motivation und den von ihnen bevorzugten Taktiken, Techniken und Prozeduren (TTPs). So können Gegenmaßnahmen gezielt auf reale Bedrohungen ausgerichtet und angepasst werden.