Home » Fachbeiträge » Managed Security » Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. Die Zahl erfolgreicher Attacken und deren Folgen für Unternehmen steigen.

3 Min. Lesezeit
Foto: ©Pixabay/WOKANDAPIX

Advertorial

Besonders beunruhigend: Hacker benötigen im Durchschnitt weniger als acht Tage bis sie eine bestehende Schwachstelle in IT-Systemen entdecken. Ein Grund: Die meisten Unternehmen nehmen es mit dem Patchen ihrer Lösungen nicht sonderlich genau – ganz zur Freude der kriminellen Angreifer.

Unternehmen nutzen vielfach bereits Lösungen für das Schwachstellenmanagement, um Softwarefehler zu finden. Solche Lösungen zeigen jedoch nur einen Bruchteil des deutlich umfangreicheren Risikoprofils. Dafür braucht es Lösungen, die potenzielle Systemfehlkonfigurationen, schwache Kennwörter und veraltete Software-Versionen erkennen.

Wer Schwachstellen proaktiv und umfassend identifizieren will, benötigt einen Methoden-Mix, mit dem sich der Betrieb und die Assets kontinuierlich rund um die Uhr überwachen lassen. Dazu gehört auch, stets aktuelle Informationen aus einem Security Operations Center über Schwachstellen, Gefährdungen und Risiken zu erhalten. Nur so lassen sich fundierte Entscheidungen treffen, Risiken reduzieren, Angriffe vereiteln und Schäden begrenzen.

Abläufe und Ressourcen verstehen

Mit jedem neuen Benutzer und Host steigt das Risikopotenzial von Unternehmen. So werden Provisioning-Prozesse und die Zugriffsvergabe zu unterschiedlichsten Systemen immer komplexer. Die IT muss jederzeit den Überblick über das gesamte Inventar behalten, IT-Systeme lückenlos und laufend identifizieren und automatisch klassifizieren.

Weil Cyberkriminelle immer raffinierter vorgehen und ständig neue Malware entwickeln, müssen auch IT-Sicherheitsteams ihre Strategien und Ansätze ständig weiterentwickeln, um Schritt zu halten. Arctic Wolf Managed Risk hilft Unternehmen, diese Risiken zu erkennen, die Angriffsfläche effektiv zu reduzieren und Cyberkriminelle daran zu hindern, erfolgreiche Angriffe zu starten.

Dafür stellt Arctic Wolf das individuelle Risikoprofil von Unternehmen auf Basis von eindeutigen Kennzahlen dar. Dashboards helfen, Schwachstellen zu beheben. Dabei lassen sich Schwachstellen nach Betriebssystemen, Geräten, Prozessen, Herstellern oder Standorten kategorisieren:

1. Asset-Kategorien
Welche IT-Systeme sind aktuell im Einsatz? Wer das weiß, kennt auch seine potenziellen Angriffsflächen, und weiß, auf welche Systeme Unternehmen sich konzentrieren sollten. Dabei sollten folgenden Fragen beantwortet werden: Wie viele Mitarbeitende sind geschäftlich unterwegs oder arbeiten außerhalb des Unternehmenssitzes im Homeoffice? Wie werden IT-Systeme gemanagt und auf Bedrohungen überwacht, um sicherzustellen, dass sie keine Malware in die Unternehmensumgebung einschleppen?

2. Inventarisierung der Betriebssysteme und Software
Eine nach Betriebssystemen und eingesetzter Software gruppierte Ansicht der Assets hilft z. B. bei der Beantwortung folgender Frage: Nutzen Mitarbeitende veraltete Windows- oder PDF-Viewer-Versionen? Das ist wichtig, da es für alte Softwareversionen möglicherweise keine Patches und Updates mehr gibt, was Angreifern Tür und Tor öffnet. Die eigene Sicherheit lässt sich schon allein dadurch deutlich verbessern, dass alle eingesetzte Software auf den Geräten gepatcht und aktualisiert werden. Und was sich nicht mehr patchen lässt, benötigt je nach Risikoeinschätzung eine neue Software.

3. Prozesse identifizieren
Viele Kernprozesse in den Systemen sind zwar Standard, aber durch eine Inventarisierung lassen sich unberechtigte Prozesse erkennen, die unnötig Ressourcen verbrauchen und möglichweise zum Ziel von Angreifern werden können. IT-Teams sollten daher die wichtigsten aktiven Systemprozesse ihrer IT-Umgebung kennen und deren Basisaktivitäten verstehen, um Anomalien zu erkennen.

4. Software-Installationen in den Griff bekommen
Wer die im Unternehmen installierte Software kennt, kann auch potenzielle Software-Schwachstellen besser erkennen und entsprechend reagieren. Das heißt, die installierte Software sollte kontinuierlich gescannt und inventarisiert werden, um diese anschließend mit bekannten allgemeinen Schwachstellen zu vergleichen. Das IT-Team kann dann auf Basis der gewonnenen Erkenntnisse das Patchen priorisieren, Sicherheitsrichtlinien im Unternehmen anpassen und Nutzer über potenzielle Bedrohungen informieren.

Durch die Kategorisierung nach Standort lässt sich das potenzielle Risiko der jeweiligen Region besser einschätzen. Dies hilft bei der Erstellung eines Risikoprofils für die Remote Workforce, Mitarbeitende im Homeoffice oder solche, die im Urlaub sind. Wenn sich ein Gerät z. B. in einem Land anmeldet, das nicht zu den jeweiligen Mitarbeiterinnen und Mitarbeiter passt, könnte das Gerät kompromittiert worden sein. Oder hat der Mitarbeitende seine E-Mails vielleicht nur an seinem Urlaubsort abgerufen? Ohne Zugang zu Standortinformationen lässt sich diese Frage nicht beantworten.

5. Software-Hersteller kategorisieren
Angriffe zielen oft auf Software bestimmter Hersteller ab. Daher sollten Unternehmen wissen, auf welchen Endgeräten die Software welches Unternehmens installiert ist. So lässt sich bei Angriffen auf bestimmte Anbieter schnell identifizieren, welche Geräte den potenziellen Attacken ausgesetzt sind.

Der anhaltende Fachkräftemangel, sinkende Sicherheitsbudgets sowie die steigende Anzahl der Cyberangriffe stellen u. a. für Organisationen enorme Herausforderungen dar. Die Zusammenarbeit mit Sicherheitsexperten wie denen von Arctic Wolf ermöglicht Ihnen, eigene IT-Ressourcen aufzustocken, eine umfassende Cybersecurity-Strategie zu verfolgen und Sicherheitsrisiken zu minimieren und den Schutz stetig zu verbessern.

Mehr zur gezielten Verringerung von Cyberrisiken

Interesse geweckt? Die Experten von Arctic Wolf beraten Sie gerne.

 

 

Foto: ©Pixabay/pinterastudio

Bild: Hacker

Andere interessante Fachbeiträge

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kompetenzen jenseits von Sicherheitssoftware gefragt. Hier setzen Methoden des Change-Managements an.

Zwei ineinanderliegende Masken, Deepfakes

Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen

Der Global Risk Report des Weltwirtschaftsforums wählte KI-gepowerte Informationsmanipulation zum größten Risiko des Jahres, weil generative künstliche Intelligenz (KI) durch Deepfakes, Fake News und ultrapersonalisierte Wahlwerbung die Demokratie gefährden kann. Doch KI hat noch viel mehr Risiken.

Kinder in Superman-/Superwoman-Outfits auf einem Felsvorsprung

Chefsache Künstliche Intelligenz

Die Welt befindet sich durch aktuelle geopolitische, wirtschaftliche und gesellschaftliche Turbulenzen im Wandel. Unternehmen und deren Führungskräfte dürfen nicht nur die zur Lösung herbeigerufene Digitalisierung und künstliche Intelligenz (KI) der IT-Abteilung überlassen, sondern es ist eine fundamentale und radikale Neuausrichtung der Wirtschaft und Unternehmensführung im Zusammenhang mit KI erforderlich.