Cybersecurity oder Cybersicherheit ist die Hauptverteidigungslinie gegen eine große Zahl digitaler Angreifer. Sie umfasst den Schutz von Computer- und Netzwerksystemen vor Eindringlingen, Diebstahl oder Schäden.
Die meisten Unternehmen wehren Angriffe mit unterschiedlichen Cybersecurity-Frameworks ab. Diese Frameworks definieren Best Practices, darunter Sicherheitsaudits, das Entwickeln von Sicherheitsrichtlinien, wichtige Cybersecurity-Tools und Methoden für das Monitoring der Sicherheitsbedingungen im Zeitverlauf.
In diesem Artikel beleuchten wir ausführlich die Entwicklungen im Bereich Cybersecurity, die gängigsten Risiken und Bedrohungen für Unternehmen sowie Best Practices für die Optimierung eures Cybersicherheitsniveaus.
Cybersecurity steht für den Schutz von Computern, Servern, elektronischen Systemen, Mobilgeräten, Netzwerken und Daten vor böswilligen Angriffen. Ein alternativer Begriff dafür ist IT-Sicherheit oder IT-Security. In diesen Bereichen spielt Cybersecurity eine zentrale Rolle:
(Verwandte Artikel: aktuelle Veranstaltungen und Podcasts zum Thema Cybersecurity)
Mit der Zeit wurden die Angreifer immer ausgefuchster und ihre Malware entwickelte sich von Tools, die ursprünglich nicht viel mehr als ein kleiner Störfaktor sein sollten, zu Code-Snippets, die echten Schaden anrichten können – beispielsweise durch das Löschen von Dateien oder die Beschädigung von Software. Dabei gehen die Angreifer in den letzten Jahren immer ruchloser vor:
Malware, die ohne Wissen des Opfers Software zum Schürfen von Kryptowährung ausführt, zählt zu den häufigsten Angriffsarten der heutigen Zeit.
So viel zum technischen Aspekt der Cybersecurity bzw. ihres Versagens. Wir wollen uns aber auch ihre wichtigsten persönlichen und gesellschaftlichen Auswirkungen ansehen.
Daten sind heute der Schlüssel zum Erfolg. Effektive Cybersecurity-Vorkehrungen schützen sensible personenbezogene Daten wie Sozialversicherungsnummern, Bankdaten, medizinische Unterlagen usw. vor unbefugtem Zugriff und tragen so dazu bei, Identitätsdiebstahl und finanzielle Verluste zu verhindern.
Immer mehr Unternehmen stellen ihre Dienstleistungen online für Laptop- oder Smartphone-Nutzer bereit. Cybersecurity sichert Online-Transaktionen und -Bankgeschäfte, um Betrug und unbefugten Kontozugriffen vorzubeugen. Sie sorgt also dafür, dass euer Geld sicher ist.
Kritische Infrastrukturen wie Telekommunikationsnetze, Strom- und Wasserversorgung sind die Lebensader eines Landes.
Starke Cybersecurity-Maßnahmen helfen, diese Infrastrukturen vor Cyberangriffen zu schützen. Denn Ausfälle könnten in diesem Bereich verheerende Folgen haben, bis hin zur Gefährdung der öffentlichen Sicherheit.
Vertrauen spielt bei der Nutzung digitaler Technologien immer eine wichtige Rolle. Oder würdet ihr eine Smartphone-App nutzen, wenn ihr Zweifel hättet, ob eure persönlichen Daten darin sicher sind? Effektive Cybersecurity fördert das öffentliche Vertrauen in digitale Dienstleistungen und Technologien. Ohne dieses Vertrauen wäre die Einführung und Akzeptanz neuer Technologien kaum denkbar, etwa in Bereichen, die auf sicheren, zuverlässigen digitalen Infrastrukturen beruhen, wie Smart Cities, autonomes Fahren oder dem Internet der Dinge (IoT).
Cybersecurity trägt dazu bei, Phänomene wie Desinformation oder Cybermobbing einzudämmen, die weitreichende soziale und psychologische Folgen haben können. Sie sorgt für mehr Sicherheit in Online-Umgebungen und stärkt damit das gesellschaftliche Wohlbefinden und die gesellschaftliche Stabilität.
Der Begriff der Cybersicherheit kam in den 1970er-Jahren auf und gewann rasch an Bedeutung. Ursprünglich drehte sich dabei alles um die Entdeckung bestimmter Angriffe, darunter Viren, Würmer und andere primitive Malware-Typen, und die Entwicklung von Tools, mit denen diese Angriffe abgewehrt werden konnten.
In den 80er- und 90er-Jahren waren solche Angriffe so alltäglich geworden, dass Desktop-Sicherheitssoftware (wie Norton AntiVirus und McAfee VirusScan) unentbehrlich wurde, um Angriffe abzuwehren, die zunächst über Disketten und später auch über elektronische Nachrichten und Webbrowser ausgeführt wurden. Im Jahr 2000 gab es bereits mehr als 50.000 Computerviren in freier Wildbahn. Bis 2008 war die Anzahl in die Höhe geschnellt und belief sich laut Symantec auf mehr als 1 Million.
Glücklicherweise wird das Cybersecurity-Management immer einfacher, und ein Hauptgrund dafür ist die engere Zusammenarbeit. Eine heute häufig angewandte Strategie, um vorherzusagen, ob von einer bestimmte Aktivität eine potenzielle Gefahr ausgeht, ist der Einsatz von Technologien wie künstlicher Intelligenz (KI) und Machine Learning.
Die zunehmende Bedeutung generativer KI eröffnet neuerdings viele zusätzliche Möglichkeiten, die Cybersecurity zu verbessern. Laut dem jährlichen Lagebericht Security von Splunk nutzen bereits 91 % der Security-Teams generative KI, u. a. zur Identifizierung von Risiken, Analyse von Bedrohungsdaten, Erkennung und Priorisierung von Bedrohungen und Zusammenfassung von Sicherheitsdaten. Mehr über die Use Cases von generativer KI im Cybersecurity-Bereich erfahrt ihr im aktuellen Lagebericht Security.
Die Begriffe Risiko, Bedrohung und Schwachstelle werden häufig verwechselt, da sie eng miteinander verwoben sind. Hier die wichtigsten Unterschiede:
Die folgenden Sicherheitsrisiken zählen zu den gängigsten:
Die folgenden Sicherheitsrisiken zählen zu den gängigsten und kostenintensivsten:
(Verwandter Artikel: Risikobereitschaft und Risikotoleranz im Vergleich)
Um es klipp und klar zu sagen: Cybersecurity-Tools allein reichen nicht aus, um euer Unternehmen zu schützen. Ihr braucht ein modernes Security Operations Center (SOC), das von Experten aus allen Sicherheitsdomänen betrieben wird und reibungslos funktioniert. Dennoch sind Security-Tools natürlich unerlässlich.
Die folgenden Tools für Cybersecurity zählen zu den leistungsstärksten überhaupt und gelten als wichtige Bestandteile jeder Cybersicherheitsinfrastruktur:
(Verwandter Artikel: Splunk zum 10. Mal in Folge als Leader im Bereich SIEM-Lösungen ausgezeichnet)
Bevor ihr eine Cybersecurity-Strategie erstellt, müsst ihr euch einen Überblick über eure Cybersecurity-Umgebung verschaffen und dann das Sicherheitsniveau eures Unternehmens erhöhen.
Folgende Schritte sind wichtig, um eure Cybersicherheitsumgebung und die damit verbundenen Bedrohungen besser zu verstehen:
Das Sicherheitsniveau eines Unternehmens wird durch seine generelle Bereitschaft, sich vor Cyberangriffen zu schützen, und seinen diesbezüglichen Vorbereitungsstand definiert. Es gibt mehrere Maßnahmen, die euer Unternehmen zur Optimierung seines Sicherheitsniveaus im Bereich der Cybersecurity ergreifen kann.
Es gibt Dutzende von Security-Frameworks, die Unternehmen beim Aufbau eines hohen Cybersicherheitsniveaus unterstützen. Nachfolgend einige der wichtigsten und gängigsten:
(Verwandte Artikel: Cybersecurity-Frameworks und Risikomanagement-Frameworks)
Cybersecurity-Frameworks wie die oben skizzierten geben bestimmte Maßnahmen und Praktiken an, die jedes Unternehmen zur Verbesserung des Sicherheitsniveaus umsetzen sollte. Dieser Prozess beginnt damit, dass ihr euch ein umfassendes Bild von der Risikotoleranz eures Unternehmens macht. Bei einer Großbank liegt diese Risikotoleranz wahrscheinlich bei null, beim Elternbeirat einer weiterführenden Schule kann sie wesentlich höher sein. Auf der Grundlage dieser Toleranz kann eure Organisation nun beginnen, die entsprechenden Investitionen in die Cybersecurity zu priorisieren.
Unabhängig davon, ob ihr das Risiko verringern, vollständig beseitigen, delegieren oder einfach akzeptieren wollt, müsst ihr von Fall zu Fall eine strategische Entscheidung treffen.
Die Softwareentwicklung nimmt einen besonderen (und einzigartigen) Platz im weiteren Umfeld der Cybersecurity-Landschaft ein. Mit sicherer Software kann nicht nur die Infrastruktur des Unternehmens geschützt werden, sondern auch Kundschaft, die vielleicht nach außen gerichtete Softwaretools verwendet.
Die sichere Entwicklung wird heute in der Regel über den Security Development Lifecycle (SDL) definiert, einen Ansatz, der ursprünglich 2002 von Microsoft ins Leben gerufen wurde und folgende zwölf Praktiken umfasst:
(Verwandter Artikel: sichere Entwicklung von KI-Systemen)
Unternehmen können sich beim Aufbau einer Cybersecurity-Abwehr zunächst an den Ratschlägen für die Optimierung des Sicherheitsniveaus und die Senkung der Anzahl der Security-Incidents orientieren.
Überprüft euer bestehendes Hardware-, Software- und Service-Ökosystem, um euch einen guten Überblick über die Ist-Situation zu verschaffen. Erstellt Richtlinien zum Schutz der am stärksten gefährdeten Systeme (einschließlich der Dienste von Drittanbietern wie Cloud-Anbietern) und erwerbt dann die entsprechenden Tools, die zum Schutz dieser Systeme erforderlich sind. Entwickelt nach der Implementierung Metriken, um die Performance aufzuzeichnen, und schult eure Mitarbeiter in Bezug auf die Richtlinienanforderungen und die oben erwähnten Cybersicherheitstools.
Die Bedeutung und Größe der Cybersicherheitsbranche nimmt weiter zu. Allied Market Research geht davon aus, dass sich der Branchenumsatz bis 2027 auf mehr als 300 Milliarden US-Dollar belaufen wird. Ein wesentlicher Grund für dieses Wachstum sind zunehmende Insider-Angriffe und aktualisierte Ansätze für Security-Frameworks.
Zu den bemerkenswertesten Security-Trends der Zukunft gehört das Wachstum cloudbasierter Security-Services, die traditionelle Hardwarelösungen zunehmend ersetzen. Auch die Ausweitung der Datenschutzgesetze wird die Unternehmen zwingen, das Thema Cybersecurity ernster zu nehmen.
Die Cybersecurity and Infrastructure Security Agency (CISA) ist eine Bundesbehörde des US-Ministeriums für innere Sicherheit. Sie ist seit ihrer Gründung 2018 für den Schutz der kritischen Infrastruktur der USA vor physischen und Cyberbedrohungen zuständig. Ihre Hauptaufgabe besteht darin, die Sicherheit, Resilienz und Zuverlässigkeit der physischen und digitalen Infrastruktur des Landes zu stärken.
Die CISA beschäftigt sich mit dem Schutz kritischer Infrastrukturbereiche wie Energieversorgung, Finanz-, Gesundheits- und Transportwesen vor Cyberbedrohungen. Die Behörde bietet verschiedene Cybersecurity-Dienstleistungen an, darunter Bewertungen, Bedrohungsinformationen und Unterstützung bei der Reaktion auf Security-Vorfälle. Darüber hinaus entwickelt und verbreitet sie Best Practices, Leitfäden und Frameworks für die Cybersicherheit.
Und schließlich hat sie die Aufgabe, bei Unternehmen, Behörden und Einzelpersonen das Bewusstsein für Cybersecurity-Gefahren zu schärfen und gute Praktiken der Cyberhygiene zu fördern.
Die CISA sammelt Bedrohungsdaten, analysiert sie und informiert Partner im privaten und öffentlichen Sektor darüber. Mit aktuellen, aussagekräftigen Informationen zu neuen Bedrohungen und Schwachstellen hilft sie Organisationen dabei, proaktive Schutzvorkehrungen gegen Cyberangriffe zu treffen. Kommt es zu einem Vorfall, bietet die CISA den Betroffenen technische Unterstützung und Beratung bei der Eindämmung der Folgen und der Wiederherstellung nach einem Angriff. Außerdem führt sie Cybersecurity-Übungen und Schulungen durch, um Organisationen zu helfen, sich auf Incidents vorzubereiten und auf sie zu reagieren.
(Verwandter Artikel: Open-Source Intelligence (OSINT))
Die CISA veröffentlicht Warnhinweise und Empfehlungen zu aktuellen Cyberbedrohungen, Schwachstellen und Incidents. Die Warnhinweise enthalten ausführliche Informationen zur Art der Bedrohungen, ihren potenziellen Auswirkungen und den empfohlenen Gegenmaßnahmen. Für die externe Zusammenarbeit hat die CISA Plattformen wie die Information Sharing and Analysis Centers (ISACs) und die Information Sharing and Analysis Organizations (ISAOs) eingerichtet.
Von diesen Plattformen profitieren zahlreiche Stakeholder, darunter Behörden, private Unternehmen und internationale Partner, die auf diese Weise ihre Cybersicherheit ausbauen können.
Es gibt mehrere Kanäle, über die Organisationen der CISA anormale Cyberaktivitäten melden können, z. B. das National Cybersecurity and Communications Integration Center (NCCIC). Nach Eingang einer Meldung kann es sein, dass die CISA Kontakt aufnimmt, um weitere Informationen zu erfragen. Anschließend stellt sie technische Unterstützung und Beratung zur Eindämmung der Bedrohung bereit. Ein weiteres einfaches Meldeverfahren für Cybersecurity-Vorfälle steht über das Onlineportal der CISA zur Verfügung. Dort können Organisationen Einzelheiten zu Incidents einsenden, um sich schnellen Rat von CISA-Experten zu holen.
Schlagzeilen über massive Schäden, Datenschutzverletzungen und finanzielle Verluste aufgrund von Cyberangriffen sprechen eine deutliche Sprache: Die Cybersicherheitslandschaft entwickelt sich weiter, und zwar oftmals auf unvorhersehbare und bedrohliche Weise. Daher ist es jetzt wichtiger denn je, einen umfassenden Überblick über das Sicherheitsniveau und die Risiken, denen euer Unternehmen ausgesetzt ist, zu bekommen. Der Aufbau einer starken Cybersecurity-Abwehr erfordert Fachkenntnisse und ein aufmerksames Beobachten sich verändernder Bedingungen und neuer Bedrohungen.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.