Anzeige

Cyber Security

Der Einsatz von neuen innovativen Technologien in Unternehmen bringt den entscheidenden Vorteil, um am Markt wettbewerbsfähig zu bleiben. Die Vorteile sind unter anderem schnelle Arbeitsprozesse und niedrige Prozesskosten, neue Marktchancen oder höhere Produktqualität. Im Zuge der digitalen Transformation entstehen auch neue Bedrohungsszenarien durch Cybersecurity-Risiken.

Daher ist es nicht verwunderlich, dass Cyberkriminalität in den letzten Jahren stetig zugenommen hat: Allein im letzten Jahr lag das Wachstum bei 37,5%. In dem Maße, in dem fortschreitende Technologien die Online-Nutzung erhöhen, wachsen die Möglichkeiten für Cyberkriminelle, aus Sicherheitslücken Kapital zu schlagen. Die Herausforderung für Cybersicherheitsexperten besteht darin, mit der ständigen Weiterentwicklung Schritt zu halten.

Von der zunehmenden Konnektivität, die sich aus der weit verbreiteten Remote-Arbeit ergibt, bis hin zur Einführung neuer Technologien wie 5G und Quantencomputing, die Innovation versprechen: Für Unternehmen und Organisationen bedeutet das, dass sie in Bezug auf ihre Cybersicherheitspraktiken wachsamer sein und entsprechende Ressourcen mobilisieren müssen.

Remote Working – Vorteile und Herausforderungen

Das Umdenken in Sachen Homeoffice bedeutet für viele eine Erleichterung im Arbeitsalltag. Es erfordert gleichzeitig, sich mit Sicherheitsfragen auseinanderzusetzen, da Arbeitnehmer in der Regel nicht gewohnt sind, in Cybersecurity-Kategorien zu denken. Die meisten Firmennetzwerke sind in der Regel durch Firewallsysteme sorgfältig geschützt und die Mehrzahl ausgegebener Geräte mit angemessenem Endgeräteschutz ausgestattet. Die seit März zunehmende Einführung des Remote-Arbeitens verändert die Situation. Mitarbeiter greifen teilweise auf ihre eigenen Rechner und mobilen Geräte zurück und verwenden nicht immer die vom Unternehmen bereitgestellten Geräte, um ihre Arbeit zu erledigen und um auf kritische Unternehmensdaten zuzugreifen. Cyberkriminelle nutzen diese Schwachstellen aus. Nicht nur die Risiken sind größer, auch die angemessene Reaktion im Falle eines Angriffs ist kniffliger. Angestellte, die im Homeoffice arbeiten, haben nicht die Möglichkeit, in der IT-Abteilung vorbeizuschauen, um ein Problem zu lösen. Viele Helpdesks erhalten eine Vielzahl an Anfragen mit der Bitte um Unterstützung bei der Remote-Arbeit, so dass die Reaktionen möglicherweise langsamer ausfallen können.

Trotz des Risikos verlangsamt sich laut Gartners Bericht „The Urgency to Treat Cybersecurity as a Business Decision“ aus diesem Jahr das Wachstum der Ausgaben für Cybersicherheit. Während die Ausgaben für Cybersicherheit im Jahr 2018 um zwölf Prozent wuchsen, wird bis 2023 ein Rückgang auf nur sieben Prozent prognostiziert. Dies wirft die Frage auf, inwiefern Cybersecurity als eine strategische Frage gesehen wird und der Unternehmensführung bewusst ist, dass sie letztendlich verantwortlich sind. Der Lösungsansatz: Unternehmensführung, IT-Entscheidungsträger sowie Cybersecurity-Experten müssen zusammenarbeiten, um die neuen Herausforderungen zu bewältigen und sicherzustellen, dass Unternehmen Bedrohungen vorbeugen und darüber hinaus Cybersecurity zu einem Wettbewerbsvorteil ausbauen.

Organisationen sollten stärker als bisher einen proaktiven Sicherheitsansatz verfolgen und weiterhin Richtlinien entwickeln, die speziell für die Telearbeit konzipiert sind – um die Endgerätesicherheit sicherzustellen und Unternehmensdaten zu schützen. Dazu zählen zum einen nicht-technische Maßnahmen, wie bei Mitarbeitern das Bewusstsein für fragwürdige E-Mails zu schärfen. Zum anderen zählen dazu auch der alleinige Einsatz zugelassener Geräte für geschäftliche Zwecke oder das Implementieren neuer Security-Ansätze wie Zero Trust. Das einfache Prinzip des Zero Trusts ist, nicht auf das erwartete Sicherheitsniveau des Endgeräts zu vertrauen, sondern den Zugriff individuell nach Prüfung des Kontexts bzw. regelbasiert zu gewähren. Der Zugriff kann dabei von einem User oder einem „Ding“ erfolgen, was zum Thema Internet der Dinge (IoT) führt.

Vertrauen in IoT 

Das IoT revolutioniert bereits unseren Alltag und ermöglicht spannende Konzepte wie Smart Cities und selbstfahrende Autos. In der Industrie befinden sich Unternehmen im Übergang von ersten Pilotprojekten mit industriellem IoT hin zu umfassender Vernetzung. Gleichzeitig gibt es Bedenken hinsichtlich der Sicherheit der Geräte, die mit dem Internet verbunden sind, und der Möglichkeit, dass jedes einzelne Gerät von Cyberkriminellen ins Visier genommen werden könnte. Eine intelligentere, stärker vernetzte Welt ist zukunftsträchtig, aber benötigt Aufmerksamkeit.

Bei so vielen alltäglichen „Dingen“, die mit dem Internet verbunden sind, sind nicht nur Unternehmensinformationen gefährdet. Was passiert, wenn jemand die Steuerung des fahrerlosen Autos übernimmt? Cybersecurity-Experten entwickeln Lösungen für IoT wie beispielsweise das „IoT Threat Modelling“. Unter Verwendung eines Frameworks, das die Hackerperspektive einnimmt, werden so IoT-Entwicklern die Sicherheitsanforderungen von der Konzeptskizze bis zum Deployment verdeutlicht. Auf Grundlage spezifischer IoT-Penetrationstests zur Analyse von Hardware und Software werden die Anwendungen dann gegen Angriffe gehärtet.

Ibrahim Köse, Associate Partner
Ibrahim Köse
Associate Partner, Spike Reply

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

5G
Okt 11, 2020

5G-Sicherheit: Sicherheitsaspekte treffen auf neue und bekannte Risiken

Die fünfte Generation des Mobilfunkstandards, 5G, gewinnt an Verbreitung und damit an…
IoT
Mär 03, 2020

Vorteile und Herausforderungen des IoT für Unternehmen

Laut einer aktuellen Kaspersky-Studie über den Einsatz und die Herausforderungen…
Quanten Computing
Sep 19, 2019

Quantum Computing - Quantensprung zur Marktreife

Quantencomputer sind in der Lage, Rechenprozesse von Jahren auf Stunden oder Minuten zu…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!