Home » Fachbeiträge » Managed Security » Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. Die Zahl erfolgreicher Attacken und deren Folgen für Unternehmen steigen.

3 Min. Lesezeit
Foto: ©Pixabay/WOKANDAPIX

Advertorial

Besonders beunruhigend: Hacker benötigen im Durchschnitt weniger als acht Tage bis sie eine bestehende Schwachstelle in IT-Systemen entdecken. Ein Grund: Die meisten Unternehmen nehmen es mit dem Patchen ihrer Lösungen nicht sonderlich genau – ganz zur Freude der kriminellen Angreifer.

Unternehmen nutzen vielfach bereits Lösungen für das Schwachstellenmanagement, um Softwarefehler zu finden. Solche Lösungen zeigen jedoch nur einen Bruchteil des deutlich umfangreicheren Risikoprofils. Dafür braucht es Lösungen, die potenzielle Systemfehlkonfigurationen, schwache Kennwörter und veraltete Software-Versionen erkennen.

Wer Schwachstellen proaktiv und umfassend identifizieren will, benötigt einen Methoden-Mix, mit dem sich der Betrieb und die Assets kontinuierlich rund um die Uhr überwachen lassen. Dazu gehört auch, stets aktuelle Informationen aus einem Security Operations Center über Schwachstellen, Gefährdungen und Risiken zu erhalten. Nur so lassen sich fundierte Entscheidungen treffen, Risiken reduzieren, Angriffe vereiteln und Schäden begrenzen.

Abläufe und Ressourcen verstehen

Mit jedem neuen Benutzer und Host steigt das Risikopotenzial von Unternehmen. So werden Provisioning-Prozesse und die Zugriffsvergabe zu unterschiedlichsten Systemen immer komplexer. Die IT muss jederzeit den Überblick über das gesamte Inventar behalten, IT-Systeme lückenlos und laufend identifizieren und automatisch klassifizieren.

Weil Cyberkriminelle immer raffinierter vorgehen und ständig neue Malware entwickeln, müssen auch IT-Sicherheitsteams ihre Strategien und Ansätze ständig weiterentwickeln, um Schritt zu halten. Arctic Wolf Managed Risk hilft Unternehmen, diese Risiken zu erkennen, die Angriffsfläche effektiv zu reduzieren und Cyberkriminelle daran zu hindern, erfolgreiche Angriffe zu starten.

Dafür stellt Arctic Wolf das individuelle Risikoprofil von Unternehmen auf Basis von eindeutigen Kennzahlen dar. Dashboards helfen, Schwachstellen zu beheben. Dabei lassen sich Schwachstellen nach Betriebssystemen, Geräten, Prozessen, Herstellern oder Standorten kategorisieren:

1. Asset-Kategorien
Welche IT-Systeme sind aktuell im Einsatz? Wer das weiß, kennt auch seine potenziellen Angriffsflächen, und weiß, auf welche Systeme Unternehmen sich konzentrieren sollten. Dabei sollten folgenden Fragen beantwortet werden: Wie viele Mitarbeitende sind geschäftlich unterwegs oder arbeiten außerhalb des Unternehmenssitzes im Homeoffice? Wie werden IT-Systeme gemanagt und auf Bedrohungen überwacht, um sicherzustellen, dass sie keine Malware in die Unternehmensumgebung einschleppen?

2. Inventarisierung der Betriebssysteme und Software
Eine nach Betriebssystemen und eingesetzter Software gruppierte Ansicht der Assets hilft z. B. bei der Beantwortung folgender Frage: Nutzen Mitarbeitende veraltete Windows- oder PDF-Viewer-Versionen? Das ist wichtig, da es für alte Softwareversionen möglicherweise keine Patches und Updates mehr gibt, was Angreifern Tür und Tor öffnet. Die eigene Sicherheit lässt sich schon allein dadurch deutlich verbessern, dass alle eingesetzte Software auf den Geräten gepatcht und aktualisiert werden. Und was sich nicht mehr patchen lässt, benötigt je nach Risikoeinschätzung eine neue Software.

3. Prozesse identifizieren
Viele Kernprozesse in den Systemen sind zwar Standard, aber durch eine Inventarisierung lassen sich unberechtigte Prozesse erkennen, die unnötig Ressourcen verbrauchen und möglichweise zum Ziel von Angreifern werden können. IT-Teams sollten daher die wichtigsten aktiven Systemprozesse ihrer IT-Umgebung kennen und deren Basisaktivitäten verstehen, um Anomalien zu erkennen.

4. Software-Installationen in den Griff bekommen
Wer die im Unternehmen installierte Software kennt, kann auch potenzielle Software-Schwachstellen besser erkennen und entsprechend reagieren. Das heißt, die installierte Software sollte kontinuierlich gescannt und inventarisiert werden, um diese anschließend mit bekannten allgemeinen Schwachstellen zu vergleichen. Das IT-Team kann dann auf Basis der gewonnenen Erkenntnisse das Patchen priorisieren, Sicherheitsrichtlinien im Unternehmen anpassen und Nutzer über potenzielle Bedrohungen informieren.

Durch die Kategorisierung nach Standort lässt sich das potenzielle Risiko der jeweiligen Region besser einschätzen. Dies hilft bei der Erstellung eines Risikoprofils für die Remote Workforce, Mitarbeitende im Homeoffice oder solche, die im Urlaub sind. Wenn sich ein Gerät z. B. in einem Land anmeldet, das nicht zu den jeweiligen Mitarbeiterinnen und Mitarbeiter passt, könnte das Gerät kompromittiert worden sein. Oder hat der Mitarbeitende seine E-Mails vielleicht nur an seinem Urlaubsort abgerufen? Ohne Zugang zu Standortinformationen lässt sich diese Frage nicht beantworten.

5. Software-Hersteller kategorisieren
Angriffe zielen oft auf Software bestimmter Hersteller ab. Daher sollten Unternehmen wissen, auf welchen Endgeräten die Software welches Unternehmens installiert ist. So lässt sich bei Angriffen auf bestimmte Anbieter schnell identifizieren, welche Geräte den potenziellen Attacken ausgesetzt sind.

Der anhaltende Fachkräftemangel, sinkende Sicherheitsbudgets sowie die steigende Anzahl der Cyberangriffe stellen u. a. für Organisationen enorme Herausforderungen dar. Die Zusammenarbeit mit Sicherheitsexperten wie denen von Arctic Wolf ermöglicht Ihnen, eigene IT-Ressourcen aufzustocken, eine umfassende Cybersecurity-Strategie zu verfolgen und Sicherheitsrisiken zu minimieren und den Schutz stetig zu verbessern.

Mehr zur gezielten Verringerung von Cyberrisiken

Interesse geweckt? Die Experten von Arctic Wolf beraten Sie gerne.

 

 

Foto: ©Pixabay/pinterastudio

Bild: Hacker

Andere interessante Fachbeiträge

Compliance-konform kommunizieren

Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Richtlinien, die sich Unternehmen selbst setzen, um Transparenz, die Vermeidung von Korruption oder um Datensparsamkeit – kurz: um den sicheren Umgang mit Daten und Informationen. Das fängt bei E-Mail-Inhalten an.

Passworteingabe mit Tastatur und Smartphone

Trügerische Sicherheit

Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.