Share
Beitragsbild zu Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Neue Gefahren und Chancen der IT-Sicherheit + Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal ob Unternehmen oder Privatpersonen – wir alle sind vernetzt und damit angreifbar. Mit der Digitalisierung sind auch Stromversorgung oder Produktions- oder Lieferketten “always on“ und damit ebenso angreifbar. Bei der Menge an Gefahren und Schwachstellen sollten sich deshalb Unternehmen und öffentliche Einrichtungen fragen, wodurch ihr Netzwerk besonders bedroht ist und wie sie sich vor diesen Angriffen schützen können.

Die Digitalisierung fast aller Aspekte des Lebens und Arbeitens ist in vollem Gange. Arbeiten – von wo man will, wie man will und wann man will. Büros sind schon lange komplett vernetzt und auch viele Fertigungs- oder Logistikbetriebe z.B. arbeiten mittlerweile mit smarter, vernetzter Technologie – fahrerlose Transportfahrzeuge, smarte Kommissioniersysteme, Roboter etc. – ganze Lieferketten sind im Netz, weil Konnektivität sie flexibler, schneller und produktiver macht, aber letztendlich auch verletzlicher.

Sicherheit nicht unterschätzen

Das Thema Sicherheit wurde lange von Unternehmen komplett vernachlässigt oder zu oft aufgeschoben. Tenable fand in Zusammenarbeit mit dem Ponemon-Institut heraus, dass 49 Prozent der Befragten Unternehmen in Deutschland keine risikobasierten Geschäftsentscheidungen treffen, weil sie die geschäftlichen Kosten von schädlichen Angriffen nicht messen und daher auch nicht beurteilen können. Dabei zeigen aktuelle Cyberangriffe, welche Schaden Hacker anrichten können. Trojaner Emotet, der Malware namens TrickBot einschleust, dem Angreifer so vollständige Systemkontrolle verschafft und bereits für Produktions- und komplette Netzwerk-Ausfälle sorgte, verursachte laut dem BSI „Schäden in Millionenhöhe“. Zudem kommen auch Datendiebstähle häufiger vor, die den Unternehmensruf gefährden, zu Vertrauensverlust führen und sich generell negativ auf das Unternehmen auswirken.

Wenn von 93 Prozent der Schwachstellen nur ein theoretisches Risiko ausgeht

Unternehmen stehen verschiedensten Konsequenzen gegenüber, wenn sie nicht regelmäßig Sicherheitslücken identifizieren und entscheidungsbasierte Entscheidungen treffen. Doch wie kann die IT diese eindämmen? Cyberkriminelle rüsten kontinuierlich auf und werden immer raffinierter. Laut dem Tenable Vulnerability Intelligence Report sind Unternehmen mit 870 Schwachstellen pro Tag konfrontiert. Der Report zeigt allerdings auch – 2017 waren nur für sieben Prozent der Schwachstellen Exploits verfügbar, also Schadprogramme, um diese Schwachstellen auszunutzen. Das wiederum heißt – von 93 Prozent der Schwachstellen ging nur theoretisches Risiko aus. Ein großes Problem für Unternehmen wird hier deutlich: Viel zu viele Schwachstellen, die kein erwähnenswertes Risiko mit sich bringen und eine kleine Zahl an Schwachstellen, die erheblichen Schaden anrichten können. 

Was können Unternehmen tun?

Digitalisierung kann aber auch helfen, die neu entstandenen Gefahren zu beheben. Es wird höchste Zeit, die Schwachstellen danach abzuarbeiten, wie viel Gefahr von ihnen ausgeht. Dazu müssen die Verantwortlichen aber die nötigen Daten zur Hand haben. Aus diesem Grund wurde das Prinzip der Predictive Prioritization entwickelt. Der Bewertungsprozess bestimmt, welche der vorhandenen Schwachstellen Angreifer wahrscheinlich zuerst ausnutzen. Dazu kombiniert Tenable 150 Datenquellen, darunter eigene Forschungsergebnisse sowie die Daten anderer Anbieter. All die Informationen werden mittels eines eigens entwickelten Machine-Learning-Algorithmus ausgewertet, der bestimmt, welche Schwachstellen zuerst behoben werden müssen. So wird das Vulnerability Priority Rating (VPR) jeder Schwachstelle ermittelt, das anhand der Bewertung zwischen 0 und 10 (0= ungefährlich, 10=besonders gefährlich) angibt, wie dringend eine Schwachstelle zu beheben ist. Dabei wird das VPR stets dynamisch ermittelt und passt sich der aktuellen Bedrohungslage in Echtzeit an. Erst mit diesem Wissen können Unternehmen Tag für Tag die aktuell gefährlichsten Schwachstellen angehen.

Jedes Unternehmen hat es selbst in der Hand, die Bedrohung in den Griff zu bekommen und gezielt die gefährlichsten Schwachstellen zu bekämpfen. Dies funktioniert nur, wenn sie einen umfassenden Einblick in alle Assets, von IT, Cloud und IoT (Internet of Things) bis hin zu OT (Operational Technology) haben und Cyberrisiken auf Basis von Machine Learning je nach geschäftlichem Risiko priorisiert identifizieren, managen und reduzieren. Erst mit Bezug auf die tatsächlichen Gefahren für den Geschäftsbetrieb haben sie die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo sind die Schwachstellen im Unternehmensnetz? Mit welchen Maßnahmen und Technologien beheben sie diese Sicherheitsrisiken? Unternehmensnetzwerke sind immer anfällig – einen Vorsprung haben allerdings diejenigen, die ihre Schwachpunkte kennen und dementsprechend schnell reagieren können. 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden