Anzeige

Handschlag Security

Die Akquisition eines Unternehmens ist ein gewaltiges Unterfangen, das einen erheblichen Planungsaufwand und idealerweise eine einwandfreie Ausführung erfordert. Zeit ist hierbei von wesentlicher Bedeutung. Je schneller eine Integration zustande kommt, desto schneller gelingt die Wertschöpfung.

Vectra, Anbieter von Cybersicherheit auf Basis maschinellen Lernens, verweist auf Aspekte der Cybersicherheit, die nicht vernachlässigt werden dürfen.

In einer Umfrage von West Monroe Partners gaben 52 Prozent der befragten Führungskräfte an, dass sie ein Cybersicherheitsproblem nach dem Kauf entdeckt haben. 41 Prozent erklärten, dass die Integration nach dem Zusammenschluss ihre Hauptsorge hinsichtlich der Cybersicherheit ist. Der Studie zufolge ist Cybersicherheit der Grund Nr. 1, warum ein Unternehmen von einem Deal zurücktritt, und der Grund Nr. 2, einen Deal im Nachhinein zu bedauern.

Immer mehr Unternehmen sehen sich derzeit mit diesen Problemen konfrontiert. Heute ist es üblich, dass M&A-Verträge (Mergers & Acquisitions) eine Klausel enthalten, wonach das Zielunternehmen eine Abwertung von bis zu 30 Prozent riskieren könnte, wenn es innerhalb der letzten zwölf Monate nach einer Übernahme einem Cybersicherheitsvorfall zum Opfer fällt. Diese Auswirkungen erhöhen die Risiken deutlich über die Kosten einer tatsächlichen Verletzung und des Wiederherstellungsprozesses hinaus.

Es gibt mehrere kritische Sicherheitsherausforderungen, die es während einer M&A-Abwicklung zu bewältigen und zu managen gilt:

  • Die Fusion zweier Unternehmen schafft eine größere Angriffsfläche: Die potenziellen Angriffsvektoren, die ein Angreifer nutzen könnte, nehmen zu und machen die Netzwerke sowohl der Käufer als auch der Zielunternehmen exponiert und anfällig.
     
  • Vererbte oder importierte Bedrohungen: Die Integration eines neuen Unternehmens in das bestehende Netzwerk kann eine erhebliche Bedrohung darstellen, weil versteckte Angreifer nicht sichtbar sind.
     
  • Insider-Bedrohungen: Bei Fusionen nehmen die potenziellen Bedrohungen durch Insider aus verschiedenen Gründen, wie Bedenken und Unsicherheiten am Arbeitsplatz, zu.
     
  • Dritte: Unternehmensberater und technische Berater, die häufig mit Fusionen und Übernahmen zu tun haben, können wissentlich oder unwissentlich zu Beteiligten in einem Cyberangriff werden.
     
  • Belastung der IT- und Sicherheitsteams: Während der gesamten Dauer von Fusionen und Übernahmen sind die IT- und Sicherheitsteams der übernehmenden und zu übernehmenden Unternehmen in der Regel sehr dünn besetzt.

Cybersicherheitsexperten sollten im Rahmen des M&A-Prozesses auf beiden Seiten zu Rate gezogen werden. Unternehmen, die Ziel einer Übernahme sind, können eine Sicherheitsbewertung durchführen lassen, während das Unternehmen auf Käuferseite das Risiko und die Compliance des Übernahmekandidaten prüfen lassen kann. Vectra trägt auch dazu bei, den M&A-Prozess durch KI-gesteuerte Bedrohungserkennung und -reaktion in Cloud-, Rechenzentrums- und Unternehmensumgebungen zu beschleunigen.

Die Cognito Plattform von Vectra unterstützt die Sorgfaltspflicht und Integration, indem sie die Bedrohungssuche automatisiert und erkannte Bedrohungen basierend auf Sicherheit und Risiko priorisiert. Dies ermöglicht eine schnellere Reaktion und Minderung sowie schlüssige Untersuchungen von Sicherheitsvorfällen. Ob Insider-Bedrohung oder externe Bedrohung, die Cognito Plattform erkennt automatisch bösartiges Verhalten in jeder Phase des Angriffslebenszyklus: Command-and-Control, interne Auskundschaftung, seitliche Bewegung im Netzwerk, Datenexfiltration und Botnet-Monetarisierung.

Cognito automatisiert manuelle Prozesse und konsolidiert Tausende von Sicherheitsereignissen und historischen Kontexten in Echtzeit, um kompromittierte Hosts zu identifizieren, die das größte Risiko darstellen. Diese Fähigkeiten sind entscheidend, um sicherzustellen, dass Cyberbedrohungen nicht an das übernehmende Unternehmen oder das Zielunternehmen vererbt werden. Dadurch lassen sich Schwachstellen beseitigen und die Integration des akquirierten Unternehmens in die Muttergesellschaft beschleunigen.

www.vectra.ai
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!