Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten

Welchen Bedrohungen sind diese Assets ausgesetzt?

Wenn man die für ein Unternehmen wertvollsten Assets ermittelt hat, muss man die potenziellen Bedrohungen für diese Assets identifizieren. Das ist ein ganz entscheidender Schritt in diesem Prozess, denn die Palette der Bedrohungen reicht von einem unzureichendem Passwortschutz über Datenschutzverletzungen bis hin zur Gefahr von Katastrophen wie Bränden oder Überflutungen.

Bei einem Audit stellen sie das in den Vordergrund, was für den täglichen Betrieb des Unternehmens absolut entscheidend ist und ergreifen alle angemessenen Maßnahmen, um Mitarbeiter und Unternehmen vor potenziellen Cyberbedrohungen zu schützen.

Anzeige

Zu den häufigsten Gefahren zählen:

  • Mitarbeiter: Eine Kette ist nur so stark wie das schwächste Glied, und wenn Ihre Mitarbeiter nicht als erste Verteidigungslinie fungieren, reicht das, um die Integrität der gesamten Infrastruktur zu gefährden. Fragen Sie sich: Sind meine Mitarbeiter ausreichend geschult? Erkennen sie verdächtige Aktivitäten und befolgen sie die Sicherheitsprotokolle?
     
  • Phishing: Phishing-Angriffe sind eine der Hauptursachen für Datenschutzverletzungen. Viele Phishing-Kampagnen sind in der Lage, die Standard-Sicherheitsmaßnahmen zu umgehen. Deshalb ist es so wichtig, dass Mitarbeiter geschult sind verdächtige Aktivitäten auch als solche zu erkennen.
     
  • Bedrohungen von innen: Niemand will davon ausgehen müssen, dass ein interner Mitarbeiter das Unternehmen versehentlich oder böswillig schädigen will. Leider kommt es dennoch vor, und es ist ein ziemlich häufiges Problem.
     
  • Distributed Denial of ServiceAngriffe: Eine DDoS-Attacke greift im Wesentlichen ein Ziel (normalerweise einen Webserver) an, überlastet es mit Daten-Traffic und verhindert, dass es einwandfrei funktioniert. Das gilt besonders für E-Commerce-Websites.
     
  • Schwache Passwörter: 2018 waren 81 % der Datenschutzverletzungen auf schwache Passwörter zurückzuführen. Schwache oder illegal beschaffte Passwörter sind die häufigste Technik, die Hacker verwenden, um Zugang zu einem Netzwerk zu erhalten.
     
  • Malware: Der Begriff Malware umfasst eine Vielzahl unterschiedlicher Bedrohungen, z. B. Trojaner, Spyware, Würmer und Ransomware.
     
  • Diebstahl & Katastrophe: Obwohl diese Vorfälle nicht unbedingt sehr wahrscheinlich sind, sind die potenziellen Folgen schwerwiegend und können Unternehmen eine beträchtliche Stange Geld kosten.
     
  • Fremdgeräte: Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte mit dem WLAN zu verbinden oder USB-Sticks zu verwenden, schwächen Sie auch ihre Sicherheitsrichtlinien. 

Greifen die aktuellen Sicherheitsmaßnahmen?

Sobald Sie die Bedrohungen identifiziert haben, denen Sie möglicherweise ausgesetzt sind, müssen Sie beurteilen, ob die aktuellen Sicherheitsmaßnahmen ausreichen. 

An diesem Punkt müssen Sie sämtliche Sicherheitsmaßnahmen bewerten, um Schwachstellen aufzudecken, unabhängig davon, ob es sich um veraltete Sicherheitsprozesse, Wissenslücken oder einen laxen Sicherheitsansatz handelt. Das ist ein Bereich, in dem ein externer Auditor besonders wertvoll sein kann, da es keine interne Verzerrung gibt, die sich auf das abgeschlossene Audit auswirken kann.

Ihr Sicherheitsaudit sollte alle Vorurteile ignorieren, die Sie möglicherweise gegenüber Mitarbeitern in bestimmten Funktionen oder sogar gegenüber der eigenen Leistung haben. Wer für eine Rolle in der Cybersicherheit besser geeignet ist, der sollte sie auch innehaben. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Risiken priorisieren

Die Priorisierung der Risiken innerhalb Ihres Audits ist vielleicht der wichtigste Einzelschritt im gesamten Verfahren.

Schauen Sie sich zunächst die Liste der potenziellen Bedrohungen an, und vergleichen Sie dann jeden potenziellen Schaden mit der Wahrscheinlichkeit, dass diese Bedrohung tatsächlich eintritt, und weisen Sie jeder Bedrohung einen Risiko-Score zu.

So kann ein Brand Ihre Ausrüstung und Räumlichkeiten zerstören und den täglichen Betrieb auf unbestimmte Zeit unterbrechen. Das sollte als “hohes Risiko” gewertet werden. Die Wahrscheinlichkeit des Eintretens ist jedoch nicht so wahrscheinlich wie beispielsweise ein Malware-Angriff, so dass man den Risiko-Score niedriger ansetzen kann.

Bei der Festlegung der Prioritäten für die Risikobewertung sollte einige Voraussetzungen beachten:

  • Aktuelle Trends: Welche Methoden werden derzeit bevorzugt verwendet? Welche Bedrohungen werden zunehmend gefährlicher? Gibt es neue Entwicklungen auch hinsichtlich besserer Sicherheitsvorkehrungen und Schutzmaßnahmen?
     
  • Branchenbezogene Trends: Wenn Ihr Unternehmen im Medizin- oder Finanzsektor angesiedelt ist, ist es deutlich wahrscheinlicher, dass Sie einer Datenschutzverletzung zum Opfer fallen. Welche Trends sind in Ihrer Branche vorherrschend, und wie können Sie sich proaktiv davor schützen?
     
  • Bisherige Datenschutzverletzungen: Wurde Ihr Unternehmen bereits in der Vergangenheit gehackt oder materiell geschädigt? Haben Sie Maßnahmen ergriffen, um eine Wiederholung zu verhindern?
     
  • Gesetzgebung & Compliance: Privates Unternehmen oder öffentliche Einrichtung? Gehen Sie täglich mit sensiblen Daten um? Wer kann auf diese Daten zugreifen?

Die ehrliche Beantwortung dieser Fragen ist immens wichtig. Die Antwort hat direkte Auswirkungen darauf, welchen Bedrohungs-Score sie jedem Asser zuweisen.

Wenn Sie zum Beispiel ein Privatunternehmen sind, das mit Finanzdaten arbeitet, auf die zahlreiche Mitarbeiter zugreifen, ist der damit verbundene Risikofaktor bereits hoch. Wenn die bestehende Sicherheitsinfrastruktur in der Vergangenheit bereits verletzt wurde, ist der Score, sogar noch höher.

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.