Cybersicherheit: Hacker hält Fernglas in der Hand und nimmt Daten von Unternehmen ins Visier.

Cyber-Security-Trends: Das sollten Unternehmen jetzt wissen

Gefahren, Abwehrmechanismen und Handlungsempfehlungen im Überblick.

Anzahl und Schwere von Cyberangriffen nehmen seit der Coronapandemie deutlich zu. Der Schaden ist häufig hoch. Für die  Studie „Von Cyber Security zu Cyber Resilience“ haben wir gemeinsam mit dem Marktforschungs- und Beratungsunternehmen Lünendonk den Status quo der Cybersicherheit in Unternehmen untersucht.

100 Verantwortliche für IT-Security schätzen die aktuelle Bedrohungslage ein und berichten von Schutzvorkehrungen, Investitionen und Risikomanagement-Adjustierungen. Wichtige Entwicklungen und Kernerkenntnisse kompakt:

Gefahren

Die Bedrohungslage hat sich innerhalb eines Jahres insgesamt erhöht – das sagen 84 Prozent der Befragten. Die zunehmende Prozessdigitalisierung, die Professionalisierung von Hackerorganisationen sowie die geopolitische Gemengelage sind die Hauptgründe. Die derzeitigen Top-Risiken: Phishing-Kampagnen und Ransomware. Deutlich angestiegen ist zudem die Sorge vor Hackerangriffen in Form von DDoS-Attacken (Distributed Denial of Service).

Die Kompromittierung der Systeme geht häufig von digitalen Identitäten aus. Zahlreiche Cyberattacken waren deshalb erfolgreich, weil Beschäftigte mit privilegierten Zugriffsrechten ausgespäht und bestohlen wurden. Derzeit hat indes nur jedes vierte befragte Unternehmen ein sogenanntes Privileged Access Management (PAM) im Einsatz, um digitale Identitäten zu schützen. Das Positive: Fast 70 Prozent geben an, ein PAM einführen zu wollen oder den Roll-out bereits begonnen zu haben.

Auffällig zudem: Trotz gestiegener Cybergefahren schätzen neun von zehn Unternehmen ihre Fähigkeiten, Cyberangriffe frühzeitig zu erkennen und abzuwehren, als hoch ein. Das überrascht. Womöglich ist es ein Indiz dafür, dass manche Attacke intern gar nicht erkannt wird. Das Sicherheitsgefühl könnte also trügerisch sein.

Abwehrmechanismen

Die Relevanz der Cloud Security nimmt auf der Agenda zu. Es zeigt sich, dass Unternehmen, die eine Cloud-First-Strategie verfolgen, häufiger mit externen Dienstleistern kooperieren. Denn nicht nur hohe Compliance- und Security-Anforderungen bereiten Probleme, sondern auch Kosten und Fachkräftemangel. Ressourcen der IT-Abteilung reichen oft nicht – Clouds gelten als „sichere Premiumanwendungen wie aus der Steckdose“.

Wichtig: Damit die Cloud nicht zum Sicherheitsrisiko wird, sollten Unternehmen von Beginn an ein integriertes Sicherheitsbetriebsmodell entwerfen und implementieren. Gewisse Designprinzipien sollten dabei eingehalten werden, um die Sicherheitsarchitektur bedrohungszentriert und dynamisch umzusetzen. Dazu gehört, sich zu überlegen, welche Prozesse automatisiert werden können. Mithilfe von Policy-as-a-Code-Leitplanken kann die Einführung einer Cloud-Security beschleunigt werden.

41 Prozent der Unternehmen überprüfen aktuell ihre IT-Systeme regelmäßig durch externe Gap-Analysen (Audits). 2022 taten dies mit 36 Prozent noch deutlich weniger. Ein erfreulicher Aufwärtstrend. Auch der Anteil an Unternehmen, die ihren Cyber-Security-Status regelmäßig auf Basis von Kennzahlen messen, ist gestiegen: von 68 Prozent (2022) auf 72 Prozent (2023).

Zuständigkeiten & Handlungsempfehlungen

Cyber Security wird auf Vorstandsebene vielfach noch zu wenig Aufmerksamkeit geschenkt. In vielen Unternehmen ist bislang die IT-Abteilung für die Cyber-Security-Strategie zuständig. Das ändert sich langsam. Wird eine Anwendung eingeführt, so sollte sie von Beginn an in die Cyber-Security-Strategie einbezogen werden. Meilensteine und regelmäßige Security-Tests stellen sicher, dass die Strategie tatsächlich eingehalten und regelmäßig überwacht wird.

Es gibt immer mehr Reportings zum generellen Cybersecurity-Status, häufig fehlt aber die Handlungsorientierung. Genau hier liegt das Problem: Security muss sich permanent weiterentwickeln, doch die Kennzahlen sind darauf nicht ausgerichtet oder werden dazu nicht genutzt. Ratsam ist es, in jeden Statusreport Schwellwerte und konkrete Handlungsempfehlungen zu integrieren.

Nicht zuletzt in der Finanzbranche gibt es großen Nachholbedarf beim Thema Security Monitorings. Sie waren lange Zeit nur wenig verbreitet. Ein Security Monitoring sollte nicht nur die Produktion, sondern alle Unternehmenseinheiten an die zentrale Log-Management-Infrastruktur anbinden, denn die Entwicklungs-, Test- und Qualitätssicherungsinstanzen sind ein Einfallstor für Cyber-Kriminelle.

Dazu sollten alle verfügbaren Informationen an zentraler Stelle gesammelt und nach Use Cases ausgewertet werden. Zudem ist es empfehlenswert, die Analysten des Security Operations Centers laufend zu schulen.

Alle Zahlen, Daten und Analysen finden Sie in der umfassenden Studie „Von Cyber Security zu Cyber Resilience“. Jetzt downloaden.