Das Management und die Minderung von Cyberrisiken ist für Unternehmen heute schwieriger als je zuvor. Cyberbedrohungen nehmen exponentiell zu, Hacker entwickeln quasi täglich raffiniertere Strategien. Was generative KI für die Cybersicherheit bedeuten wird, ist dabei noch gar nicht abzuschätzen. Hinzu kommt, dass Unternehmen immer stärker von Daten abhängig sind: Expertenschätzungen zufolge werden Cyberkriminelle allein in diesem Jahr mehr als 33 Milliarden Datensätze stehlen.
Dabei sind IT-Teams angesichts der zunehmenden Abhängigkeit von Drittanbietern und Cloud-Services quasi gezwungen, komplexe Infrastrukturen zu nutzen, mit denen erhebliche Risiken einhergehen. Zudem gilt es, immer umfangreichere Gesetze und Bestimmungen zu erfüllen, die den Schutz vertraulicher Daten verbessern sollen. Denn Unternehmen haften für ihre Auftragnehmer und müssen somit also über ihre eigenen Risiken hinaus auch das Anbieterrisiko managen.
Vor dem Hintergrund dieser wachsenden Hindernisse gilt es für Unternehmen, stets für umfassende Cybersicherheit zu sorgen. Unabdingbar ist daher ein fortlaufendes Management von Cyberrisiken. Erst so lässt sich gewährleisten, dass Daten auch dann sicher bleiben, wenn sich Unternehmen und ihre Landschaften weiterentwickeln.
Im Folgenden gehen wir darauf ein, was ihr über das Management von Cyberrisiken wissen müsst, und zeigen die fünf wesentlichen Schritte zum Aufspüren, Priorisieren und Eindämmen externer Bedrohungen auf.
Im Kern geht es dabei darum, Bedrohungen für die Cybersicherheit strategisch aufzuspüren, zu priorisieren und zu beheben. Dabei wird sichergestellt, dass die wichtigsten Bedrohungen schnell eliminiert werden, indem sie entsprechend ihrer potenziellen Auswirkungen angegangen werden.
Cyberangriffe erfolgen nicht einfach per Zufall. Security-Fachleute wissen, wo sie nach Anzeichen für einen bevorstehenden Angriff suchen müssen. Einige der häufigsten Indikatoren sind:
Eine erste Bewertung ihrer Cyberrisiken führen zwar viele Unternehmen durch. Einen durchgängigen Prüfungsprozess inklusive entsprechender Praktiken implementieren sie jedoch nicht immer. Dies kann bedeuten, dass sie sich in falscher Sicherheit wiegen, wenn sich ihr Umfeld und Risikopotenziale verändern.
(Mehr über die Beziehung zwischen Schwachstellen, Bedrohung und Risiko findet ihr hier.)
Um Sicherheit kontinuierlich zu gewährleisten, ist ein fortlaufendes Risikomanagement unerlässlich. Hierzu sollten Admin-Teams immer auf dem Laufenden bleiben, wie die neuesten Angriffsmethoden für die einzelnen Netzwerkgeräte aussehen. Dementsprechend müssen sie Schutzmaßnahmen auf den aktuellen Stand bringen, um neue Hacking- oder Angriffstaktiken abzuwehren.
Damit die Sicherheit des Netzwerks gewährleistet werden kann, ist die Zusammenarbeit der gesamten Nutzerbasis eines Unternehmens erforderlich: Alle müssen sich bewusst sein, welche Verantwortung sie im Hinblick auf Sicherheitsrisiken tragen. Denn längst arbeiten die verschiedenen Abteilungen nicht mehr isoliert voneinander in Silos. Um Risiken effektiv managen zu können, braucht es daher einen einheitlichen, disziplinierten, koordinierten und konsistenten Lösungsansatz. Zu den wichtigsten Komponenten eines solchen Risikomanagements gehören:
(Spezielle Frameworks geben euch effiziente Verfahren für das Risikomanagement an die Hand. Alles darüber erfahrt ihr hier.)
Die Bewertung des Risikomanagements lässt sich in fünf Phasen aufgliedern.
Im ersten Schritt gilt es, den Gesamtumfang jeder Bewertung zu bestimmen. Ihr könnt zwar auch eurer gesamtes Unternehmen bewerten, aber für eine einzelne Bewertung wird dies in der Regel den Rahmen sprengen. Am besten beginnt man daher meistens mit einem bestimmten Standort, einer bestimmten Geschäftseinheit oder einem bestimmten geschäftlichen Aspekt. Beispiele für Bewertungsgegenstände sind einzelne Webanwendungen oder die Zahlungsabwicklung.
Unabdingbar für die Risikobewertung ist es, dass alle Stakeholder innerhalb des Prüfungsumfangs volle Unterstützung leisten. Ihr Beitrag ist in vielerlei Hinsicht von entscheidender Bedeutung:
Dies setzt voraus, dass alle mit den Begrifflichkeiten im Zusammenhang mit der Risikobewertung (z. B. Auswirkungen und Wahrscheinlichkeit) vertraut sind. So sind alle auf dem gleichen Stand, wenn es um die Bestimmung von Risiken geht. Dabei ist einmal entscheidend, dass ihr euch auf das Risikolevel festlegt. Außerdem müsst euch aber auch darüber im Klaren sein, dass es immer Risiken geben wird und es unmöglich ist, sie allesamt anzugehen – weder aus technischer Sicht noch im Hinblick auf den Ressourcenaufwand.
Nachdem ihr den Umfang bestimmt und ein gemeinsames Verständnis entwickelt habt, geht es daran, die Risiken für euer Unternehmen zu ermitteln:
Ihr könnt nur das schützen, was ihr kennt. Daher solltet ihr eine Bestandsaufnahme sämtlicher logischen und physischen Assets vornehmen, die in den Umfang eurer Bewertung fallen. Und damit sind nicht nur die kritischen Geschäftsressourcen und wahrscheinlichen Angriffsziele gemeint. Vielmehr müssen darin alle Assets erfasst sein, die Angreifer ins Visier nehmen, um sich einen Kontrollpunkt für weitere Aktivitäten zu verschaffen. Dazu gehören etwa:
Anhand der Inventarliste eurer Assets solltet ihr ein Diagramm eurer Netzwerkarchitektur erstellen, um Kommunikationspfade ersichtlich zu machen und nachzuvollziehen, wie Prozesse und Assets miteinander verbunden sind. Weiter kann euch ein solches Diagramm dabei helfen, Eintrittswege in das Netzwerk aufzudecken und so Bedrohungen schneller zu erkennen.
(Bei diesem Schritt können euch Configuration Management Databases (CMDBs) unterstützen, auf die wir in diesem Artikel eingehen.)
Als Bedrohung gelten alle Techniken, Taktiken oder Methoden, die verwendet werden, um die Assets eures Unternehmens zu schädigen. Hierzu stehen Bibliotheken und Ressourcen zur Verfügung, anhand derer ihr neue und potenzielle Bedrohungen für eure Assets ermitteln könnt. So bietet etwa die US-Behörde National Insider Threat Task Force (NITTF) eine Ressourcenbibliothek, in der sie aktuelle Daten zu den neuesten Bedrohungen aus ihrer Community erfasst.
Wie und in welcher Reihenfolge ihr auf Bedrohungen reagiert, sollte von zwei Faktoren abhängen:
Haltet hierzu fest, wie sich eine identifizierte Bedrohung auswirken kann, wenn böswillige Akteure die Schwachstelle ausnutzen. Drohen in einem solchen Fall beispielsweise Bußgelder, könnten Kundendaten gestohlen werden oder wird dadurch eurer Ruf geschädigt? Fasst die Konsequenzen in einfachen Szenarien zusammen, damit alle Beteiligten die Risiken im Zusammenhang mit den Geschäftszielen verstehen. So kann euer Security-Team die passenden Gegenmaßnahmen für die jeweilige Bedrohung bestimmen.
(Mit Splunk setzt ihr auf umfassende Transparenz und starkes Security-Monitoring für euer SOC..)
Gartner definiert ein IT-Risiko als „das Potenzial für ein ungeplantes, negatives Geschäftsergebnis, das den Ausfall oder Missbrauch der IT mit sich bringt“. Wie wahrscheinlich ist es, dass eure Schwachstelle von einer Bedrohung ausgenutzt wird, und wie schwerwiegend wären die Auswirkungen? Nach der Identifikation der Risiken gilt es, sie aus dieser Perspektive zu analysieren. Dabei müsst ihr bestimmen, wie wahrscheinlich es ist, dass die von euch identifizierten Risiken tatsächlich eintreten, und welche Auswirkungen sie auf euer Unternehmen haben würden.
Bestimmt das Risiko basierend darauf, wie wahrscheinlich es unter Berücksichtigung früherer Ereignisse ist, dass Cyberkriminelle die Bedrohung oder Schwachstelle ausmachen, ausnutzen und reproduzieren können. Unter den Auswirkungen ist das Ausmaß des Schadens zu verstehen, der für euer Unternehmen entstehen würde, wenn die Schwachstelle ausgenutzt würde. Die Auswirkungen sollten im Hinblick auf die Integrität, Vertraulichkeit und Verfügbarkeit in jedem Szenario beurteilt werden.
Dies ist jedoch eine subjektive Einschätzung. Für eine korrekte Bewertung ist es daher entscheidend, Input von Stakeholdern und Security-Fachleuten einzuholen. Bei eurer finalen Einschätzung solltet ihr die maximalen Auswirkungen zugrunde legen:
Nach Ermittlung der Risiken und der möglichen Auswirkungen eurer Schwachstellen könnt ihr diese priorisieren. Hierbei hilft eine Risikomatrix (eine kostenlose Online-Vorlage hierfür findet ihr hier). Darin könnt ihr Prioritäten für Maßnahmen definieren und sicherstellen, dass diese der Risikotoleranz entsprechen, die für euer Unternehmen akzeptabel ist.
Es gibt drei gängige Ansätze für den Umgang mit einem Risiko:
Ausnahmslos alle Risiken werden sich jedoch auch dann nicht ausschließen lassen. Ein Restrisiko, das die Stakeholder für eure Cybersecurity-Strategie akzeptieren müssen, bleibt immer.
(Eine weitere Möglichkeit ist ein spezieller Risikomanagementansatz für Drittparteien.)
Entscheidend ist, dass sämtliche Risiken in einem Risikoregister dokumentiert werden. Da das Risikomanagement fortlaufend ist, sollte es regelmäßig überprüft werden, um alle aktuellen Cybersicherheitsrisiken widerzuspiegeln. In eurem Risikoregister solltet ihr etwa folgende Aspekte festhalten:
Risikomanagement ist ein weitreichendes Unterfangen, das kontinuierlichen Einsatz erfordert. Es braucht Ressourcen, Mühen und Zeit, um Cyberrisiken so zu managen, dass die Sicherheit eures Unternehmens nachhaltig gewährleistet bleibt. Angesichts immer neuer Cyberbedrohungen und neuer Systeme, Aktivitäten und Regularien, mit denen die IT konfrontiert ist, trägt eine kontinuierliche Bewertung dazu bei, das Risiko eines Cyberangriffs mit negativen Auswirkungen auf die Geschäftsziele eures Unternehmens zu reduzieren.
Da Unternehmen immer anfälliger für Angriffe werden, ist ein Prozess für durchgängiges Monitoring unerlässlich, um Risiken einzugrenzen und potenzielle Bedrohungen abzuwehren.
Ihr habt einen Fehler entdeckt oder habt einen Verbesserungsvorschlag? Bitte teile uns dies per E-Mail an ssg-blogs@splunk.com mit.
Dieser Artikel spiegelt nicht zwingend die Position, Strategien oder Meinungen von Splunk wider, und mögliche Rückfragen hierzu können in der Regel nicht beantwortet werden.
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.