Anzeige

Cyber Security

Der Einsatz von neuen innovativen Technologien in Unternehmen bringt den entscheidenden Vorteil, um am Markt wettbewerbsfähig zu bleiben. Die Vorteile sind unter anderem schnelle Arbeitsprozesse und niedrige Prozesskosten, neue Marktchancen oder höhere Produktqualität. Im Zuge der digitalen Transformation entstehen auch neue Bedrohungsszenarien durch Cybersecurity-Risiken.

Daher ist es nicht verwunderlich, dass Cyberkriminalität in den letzten Jahren stetig zugenommen hat: Allein im letzten Jahr lag das Wachstum bei 37,5%. In dem Maße, in dem fortschreitende Technologien die Online-Nutzung erhöhen, wachsen die Möglichkeiten für Cyberkriminelle, aus Sicherheitslücken Kapital zu schlagen. Die Herausforderung für Cybersicherheitsexperten besteht darin, mit der ständigen Weiterentwicklung Schritt zu halten.

Von der zunehmenden Konnektivität, die sich aus der weit verbreiteten Remote-Arbeit ergibt, bis hin zur Einführung neuer Technologien wie 5G und Quantencomputing, die Innovation versprechen: Für Unternehmen und Organisationen bedeutet das, dass sie in Bezug auf ihre Cybersicherheitspraktiken wachsamer sein und entsprechende Ressourcen mobilisieren müssen.

Remote Working – Vorteile und Herausforderungen

Das Umdenken in Sachen Homeoffice bedeutet für viele eine Erleichterung im Arbeitsalltag. Es erfordert gleichzeitig, sich mit Sicherheitsfragen auseinanderzusetzen, da Arbeitnehmer in der Regel nicht gewohnt sind, in Cybersecurity-Kategorien zu denken. Die meisten Firmennetzwerke sind in der Regel durch Firewallsysteme sorgfältig geschützt und die Mehrzahl ausgegebener Geräte mit angemessenem Endgeräteschutz ausgestattet. Die seit März zunehmende Einführung des Remote-Arbeitens verändert die Situation. Mitarbeiter greifen teilweise auf ihre eigenen Rechner und mobilen Geräte zurück und verwenden nicht immer die vom Unternehmen bereitgestellten Geräte, um ihre Arbeit zu erledigen und um auf kritische Unternehmensdaten zuzugreifen. Cyberkriminelle nutzen diese Schwachstellen aus. Nicht nur die Risiken sind größer, auch die angemessene Reaktion im Falle eines Angriffs ist kniffliger. Angestellte, die im Homeoffice arbeiten, haben nicht die Möglichkeit, in der IT-Abteilung vorbeizuschauen, um ein Problem zu lösen. Viele Helpdesks erhalten eine Vielzahl an Anfragen mit der Bitte um Unterstützung bei der Remote-Arbeit, so dass die Reaktionen möglicherweise langsamer ausfallen können.

Trotz des Risikos verlangsamt sich laut Gartners Bericht „The Urgency to Treat Cybersecurity as a Business Decision“ aus diesem Jahr das Wachstum der Ausgaben für Cybersicherheit. Während die Ausgaben für Cybersicherheit im Jahr 2018 um zwölf Prozent wuchsen, wird bis 2023 ein Rückgang auf nur sieben Prozent prognostiziert. Dies wirft die Frage auf, inwiefern Cybersecurity als eine strategische Frage gesehen wird und der Unternehmensführung bewusst ist, dass sie letztendlich verantwortlich sind. Der Lösungsansatz: Unternehmensführung, IT-Entscheidungsträger sowie Cybersecurity-Experten müssen zusammenarbeiten, um die neuen Herausforderungen zu bewältigen und sicherzustellen, dass Unternehmen Bedrohungen vorbeugen und darüber hinaus Cybersecurity zu einem Wettbewerbsvorteil ausbauen.

Organisationen sollten stärker als bisher einen proaktiven Sicherheitsansatz verfolgen und weiterhin Richtlinien entwickeln, die speziell für die Telearbeit konzipiert sind – um die Endgerätesicherheit sicherzustellen und Unternehmensdaten zu schützen. Dazu zählen zum einen nicht-technische Maßnahmen, wie bei Mitarbeitern das Bewusstsein für fragwürdige E-Mails zu schärfen. Zum anderen zählen dazu auch der alleinige Einsatz zugelassener Geräte für geschäftliche Zwecke oder das Implementieren neuer Security-Ansätze wie Zero Trust. Das einfache Prinzip des Zero Trusts ist, nicht auf das erwartete Sicherheitsniveau des Endgeräts zu vertrauen, sondern den Zugriff individuell nach Prüfung des Kontexts bzw. regelbasiert zu gewähren. Der Zugriff kann dabei von einem User oder einem „Ding“ erfolgen, was zum Thema Internet der Dinge (IoT) führt.

Vertrauen in IoT 

Das IoT revolutioniert bereits unseren Alltag und ermöglicht spannende Konzepte wie Smart Cities und selbstfahrende Autos. In der Industrie befinden sich Unternehmen im Übergang von ersten Pilotprojekten mit industriellem IoT hin zu umfassender Vernetzung. Gleichzeitig gibt es Bedenken hinsichtlich der Sicherheit der Geräte, die mit dem Internet verbunden sind, und der Möglichkeit, dass jedes einzelne Gerät von Cyberkriminellen ins Visier genommen werden könnte. Eine intelligentere, stärker vernetzte Welt ist zukunftsträchtig, aber benötigt Aufmerksamkeit.

Bei so vielen alltäglichen „Dingen“, die mit dem Internet verbunden sind, sind nicht nur Unternehmensinformationen gefährdet. Was passiert, wenn jemand die Steuerung des fahrerlosen Autos übernimmt? Cybersecurity-Experten entwickeln Lösungen für IoT wie beispielsweise das „IoT Threat Modelling“. Unter Verwendung eines Frameworks, das die Hackerperspektive einnimmt, werden so IoT-Entwicklern die Sicherheitsanforderungen von der Konzeptskizze bis zum Deployment verdeutlicht. Auf Grundlage spezifischer IoT-Penetrationstests zur Analyse von Hardware und Software werden die Anwendungen dann gegen Angriffe gehärtet.

Ibrahim Köse, Associate Partner
Ibrahim Köse
Associate Partner, Spike Reply

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

5G
Okt 11, 2020

5G-Sicherheit: Sicherheitsaspekte treffen auf neue und bekannte Risiken

Die fünfte Generation des Mobilfunkstandards, 5G, gewinnt an Verbreitung und damit an…
IoT
Mär 03, 2020

Vorteile und Herausforderungen des IoT für Unternehmen

Laut einer aktuellen Kaspersky-Studie über den Einsatz und die Herausforderungen…
Quanten Computing
Sep 19, 2019

Quantum Computing - Quantensprung zur Marktreife

Quantencomputer sind in der Lage, Rechenprozesse von Jahren auf Stunden oder Minuten zu…

Weitere Artikel

Zero-Day-Lücke

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in Microsoft Exchange veröffentlicht. Die Lücken werden derzeit von staatlichen Akteuren aktiv ausgenutzt.
Phishing

So schützen Sie sich vor Corona-Phishing

Phishing hat während der Corona-Krise stärker als zuvor zugenommen. Kriminelle nutzen die Verunsicherung und die Homeoffice-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten können.
IoT

Internet of Things (IoT): Altgeräte entpuppen sich als Sicherheitsfallen

Es klingt zu verlockend: Smarte Steckdosen und Lampen, Router oder Alarmanlagen werden auf digitalen Flohmärkten und sogar in manchen Online-Shops zu außergewöhnlich günstigen Preisen angeboten. Bei genauerem Hinsehen erweisen sich die vermeintlichen…
Trojaner

Gemeinsam gegen Verschlüsselungstrojaner

Funktionierende und sichere IT-Infrastrukturen sind von grundlegender Bedeutung für unsere Gesellschaft, das hat uns die Corona-Pandemie deutlich gezeigt. Mit fortschreitender Digitalisierung werden Unternehmen, Behörden sowie Bürger:Innen jedoch auch zur…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!