
Cybersicherheit sollte bei jedem Unternehmen ganz oben auf der Agenda stehen, doch viel zu häufig wird das Thema noch nicht richtig ernst genommen. Dass Ausreden wie „Wir sind so klein, wir sind doch gar kein lukratives Ziel” längst nicht mehr zählen, zeigt unter anderem der Verizon Data Breach Investigations Report (DBIR) 2022. Laut aktueller Erhebung ist die Zahl der Ransomware-Angriffe im Vergleich zum Vorjahr um rund 13 Prozent gestiegen – so viel, wie in den letzten fünf Jahren zusammengenommen.
Dabei gibt es gute Gründe, warum Unternehmen endlich in ihre IT-Sicherheit investieren sollten:
1. Qualität der Angriffe steigt
Nicht nur die Quantität, sondern auch die Qualität der Angriffe steigt. Phishing-Mails, die voller Rechtschreibfehler leicht zu erkennen sind, gehören mittlerweile der Vergangenheit an. Cyberkriminelle verwenden immer ausgefeiltere Methoden, um sich Zugang zum Unternehmensnetzwerk zu verschaffen und Daten zu stehlen oder gesamte Systeme direkt lahmzulegen. Insbesondere Ransomware-Attacken sind äußerst lukrativ. Unternehmen zahlen oft horrende Summen, damit der Verlust von Daten oder ein erfolgreicher Hackerangriff nicht an die Öffentlichkeit gerät.
Um derartige Angriffe zu vermeiden, lohnt es sich, bereits im Vorfeld in die Cybersicherheit zu investieren, Systeme entsprechend abzusichern und beliebte Einfallstore zu schließen. Basis für Ransomware-Attacken ist dabei häufig eine unverschlüsselte E-Mail-Kommunikation, die ein Auslesen von vertraulichen Nachrichten und Informationen ermöglicht. Auf dieser Grundlage ist es Angreifenden möglich, täuschend echt wirkende Phishing-Mails zu verfassen und Malware in das Gesamtsystem zu schleusen. Eine durchgängige Ende-zu-Ende-Verschlüsselung kann dieses Einfallstor leicht schließen.
2. Mangelnde Sicherheit schadet der Zusammenarbeit
Durch die zunehmende Vernetzung bestehender Unternehmens-Infrastrukturen ergeben sich neue Sicherheitslücken. So ließen sich laut DBIR 62 Prozent der Sicherheitsvorfälle auf Unternehmenspartner zurückführen – für eine weitere oder auch künftige Zusammenarbeit ein glattes K.O.-Kriterium. Um auch in Zukunft wettbewerbsfähig und vertrauenswürdig zu sein, benötigen Unternehmen Lösungen, die eine sichere Zusammenarbeit ermöglichen.
Neben einer verschlüsselten Kommunikation setzen Unternehmen deshalb verstärkt auf virtuelle Datenräume, um Zugriffsrechte flexibel und feingranular zu verteilen. Unternehmen können so nicht nur präzise festlegen, wer Zugriff auf die gewünschten Dokumente haben soll, sondern sie können die Berechtigungen auch jederzeit anpassen. Aktivitätsprotokolle geben dabei eine transparente Übersicht über alle Vorgänge im Datenraum, beispielsweise darüber, welche Dokumente hinzugefügt oder entfernt wurden oder welche Dokumenten-Version die aktuellste ist. Kunden und Partner können sich damit sicher sein, dass ihre Daten rundum sicher verwaltet werden.
3. Faktor Mensch bleibt unberechenbar
Trotz steigender Awareness sind laut DBIR weiterhin 82 Prozent der Sicherheitsvorfälle auf den Faktor Mensch zurückzuführen. Angesichts immer fortgeschritteneren Angriffsmethoden und einer kontinuierlich steigenden Anzahl an Angriffen verwundert das kaum.
Menschen machen Fehler. Unternehmen sollten daher in Lösungen investieren, die sich nahtlos in den Arbeitsalltag ihrer Mitarbeitenden integrieren lassen und wenig Spielraum für Irrtümer bieten. So sollte die Verschlüsselung der E-Mails beispielsweise fast komplett im Hintergrund passieren – ohne dass ein komplizierter und fehleranfälliger Zertifikatsaustausch notwendig ist. Für den Austausch großer Dateien, bei denen reguläre Postfächer schnell an ihre Grenzen stoßen, müssen Lösungen zur Verfügung stehen, die in Deutschland oder der EU gehostet werden. Nur so ist gewährleistet, dass die Daten DSGVO-konform geschützt sind. Alle wiederkehrenden Prozesse müssen so digitalisiert und automatisiert werden, dass sie Cyberkriminellen keine Einfallstore bieten. Dafür müssen die eingesetzten Lösungen gut ineinandergreifen und so miteinander interagieren, dass sich die Daten medienbruchfrei übertragen lassen. Auf diese Weise entsteht eine zukunftsfähige Unternehmens-IT, die Mitarbeitenden wenig Gelegenheiten für Fehler bietet und für Cyberkriminelle möglichst wenig Sicherheitslücken offen lässt.
Selbst die ausgefeilteste Unternehmens-IT wird Daten und Systeme jedoch nicht gänzlich vor Angriffen schützen können. Auch wenn sich eine 100-prozentige Sicherheit nicht erreichen lässt: je früher Firmen damit beginnen, ihre IT-Sicherheit auszubauen und in ganzheitliche Sicherheitskonzepte zu investieren, desto umfassender wird der Schutz am Ende sein.
Autor: Ari Albertini, Chief Operating Officer, FTAPI Software GmbH
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
