Von Schutz zu Resilienz: Was jedes Unternehmen jetzt wissen sollte
>> Ein Beitrag zum Abschluss des Cybersecurity Awareness Month am 30. Oktober 2024<<
Der Oktober markiert seit 2004 den jährlichen Cybersecurity Awareness Month – eine Initiative, die das Bewusstsein für den Schutz vor Online-Bedrohungen stärken soll. Doch reicht diese Bewusstseinsbildung allein nicht aus. Denn eine Erkenntnis hat sich in den letzten 20 Jahren klar herauskristallisiert: Es ist nicht die Frage, ob ein Unternehmen erfolgreich angegriffen wird, sondern wann.
Die Zahlen sprechen für sich: Laut dem aktuellen Microsoft Digital Defense Report nehmen Ransomware-Angriffe weiterhin zu, wobei 90 % der erfolgreichen Attacken auf ungeschützte Geräte zurückzuführen sind. Dies unterstreicht die Notwendigkeit, nicht nur auf Prävention zu setzen, sondern auch auf die Fähigkeit, Geschäftsprozesse selbst nach Angriffen schnell wiederherzustellen – das Kernziel der Cyber-Resilienz.

Priorisierung der Cybersecurity, beginnend mit dem grundlegendsten Bedürfnis: dem Schutz von Identitäten und der Endpoints nach dem Microsoft Digital Defense Report 2024
Die Notwendigkeit von Cyber-Resilienz
Es gibt viele Gründe, warum jedes Unternehmen und jede Organisation über die traditionelle Cybersicherheit hinausgehen und die Planung und Strategien für Cyber-Resilienz in eine gesamte Sicherheits- und Geschäftskontinuitätspläne integrieren müssen. Heute sehen sich CISOs, CIOs und CROs zunehmend mit komplexen Risikomanagement- und Haftungsfragen konfrontiert, die mehr Kosteneffizienz und Agilität erfordern, um Geräte, Apps und Netzwerkverbindungen zu verteidigen, zu verwalten und wiederherzustellen. Weitere Trends, die ins Spiel kommen, sind:
a) Die zunehmende Raffinesse von Ransomware: Ransomware wird zunehmend schwerer zu erkennen, da Cyberkriminelle beliebte Remote-IT-Tools verwenden, um „Living off the Land“*-Angriffe durchzuführen. Infolgedessen sind sowohl öffentliche als auch private Organisationen von den Störungen betroffen, die diese Vorfälle verursachen. Solche Angriffe waren vor 10 Jahren oder mehr völlig unbekannt, dominieren jedoch in den letzten 3–5 Jahren die Cybersicherheitslandschaft.
b) Der Anstieg der Ausnutzung von Software-Schwachstellen: Grundlegende Probleme in Anwendungen und Betriebssystemen lähmen weiterhin Unternehmen, obwohl Milliarden von Euros für die Abwehr fortschrittlicher Bedrohungen ausgegeben wurden. Laut dem diesjährigen Verizon DBIR hat sich die Ausnutzung von Schwachstellen als initialer Zugangspunkt im Jahr 2023 fast verdreifacht.
c) Die unumkehrbare Verlagerung auf Remote- und Hybrid-Arbeit: Aus der Perspektive einer sicheren Service-Edge war die Pandemie ein Wendepunkt. Zero Trust wurde schnell von einem optionalen Konzept zu einer zwingend notwendigen Realität in allen Branchen.
d) Das gescheiterte Versprechen der Endpoint-Virtualisierung: Vor nicht allzu langer Zeit ging man davon aus, dass wir alle über Thin Clients arbeiten würden, die sich mit virtualisierten Endpoint-Instanzen verbinden, und dass auf den Geräten nichts von Interesse zum Angreifen vorhanden sein würde. Doch aufgrund von Kosten, suboptimaler Benutzererfahrung und anderen Faktoren wurde dieses Versprechen nicht vollständig realisiert. Infolgedessen sind Endpoint-Sicherheit, Compliance und Resilienz wichtiger denn je.
Die Probleme mit Sicherheitskontrollen: Da Endpoint-Management, Patch-Management, Schutz sowie Erkennung und Reaktion nach wie vor von entscheidender Bedeutung sind, ist es auch unerlässlich, sicherzustellen, dass diese Tools korrekt eingesetzt, konform und funktionsfähig sind. Es wird oft davon ausgegangen, dass diese Sicherheitslösungen, die von hoch angesehenen und gut finanzierten Unternehmen bereitgestellt werden, automatisch korrekt implementiert, konform und betriebsbereit sind. Unsere Daten, die über mehrere Jahre hinweg aus Tausenden von Organisationen und Millionen von Geräten gesammelt wurden, zeigen jedoch konsequent, dass sie in bis zu 24 % der Fälle nicht korrekt implementiert oder konform sind. Heute bildet Cyber-Resilienz das Fundament für die Geschäftskontinuität. Wenn Partner, Lieferanten oder andere Mitglieder des Ökosystems nicht resilient sind, ist es auch eine Organisation nicht.

IT-und High Tech-Unternehmen gehören zu den häufigsten Opfern von Ransomangriffen (Microsoft Digital Defense Report-2024)
Warum Unternehmen in Cyber-Resilienz investieren sollten
Eine robuste Cyber-Resilienz-Infrastruktur bietet zahlreiche Vorteile:
- Reduzierung der Kosten von Datenschutzverletzungen:
Laut IBM belaufen sich die durchschnittlichen Kosten eines Datenlecks 2024 auf 4,88 Millionen USD – ein Anstieg um 10 % im Vergleich zum Vorjahr. Investitionen in Resilienz minimieren Kosten für Wiederherstellung, Ausfallzeiten und Imageschäden. - Zukunftssicherheit gegen neue Bedrohungen:
Eine resiliente Plattform passt sich dynamisch an die sich wandelnde Bedrohungslandschaft an und optimiert Sicherheitsmaßnahmen für bekannte und neue Risiken. - Minimierung von Ausfallzeiten:
Angriffe können den Betrieb erheblich stören. Resilienz-Strategien ermöglichen eine schnelle Wiederherstellung und sichern die Geschäftskontinuität. - Schutz von Reputation und Kundenvertrauen:
Cyber-Resilienz signalisiert Kunden und Partnern, dass Sicherheit und Datenschutz oberste Priorität genießen. - Behebung von Endpoint-Schwachstellen:
Automatisierte, risikobasierte Patching- und Endpoint-Management-Funktionen gewährleisten Schutz vor Angriffen auf ungesicherte Systeme. - Einhaltung regulatorischer Anforderungen:
Eine resiliente Infrastruktur erleichtert die Einhaltung branchenspezifischer Vorgaben, etwa in Bezug auf Datenschutz.
Wesentliche Elemente einer Cyber-Resilienz-Plattform
Um die Widerstandsfähigkeit gegen Cyberangriffe zu stärken, müssen Unternehmen die kritischen Lücken in den Bereichen Schwachstellenmanagement, Schutz und Wiederherstellung schließen. Eine umfassende Cyber-Resilienz-Strategie umfasst:
- Endpoint-Resilienz: Sicherstellung der Sichtbarkeit, Compliance und Funktionalität aller Endpunkte mit Tools für automatisierte Reparaturen und Wiederherstellungen.
- Anwendungsresilienz: Betriebssysteme und sicherheitskritische Anwendungen müssen jederzeit aktualisiert und funktionsfähig sein.
- Zugangsresilienz: Sichere Netzwerkzugriffe gewährleisten, um Benutzerfreundlichkeit und Compliance zu kombinieren.
Das Angebot von Absolute mit dem Kernmodul „Resilience“
Fazit
Cyber-Resilienz ist in einer zunehmend digitalen Welt für jedes Unternehmen unverzichtbar. Sie reduziert Risiken, stärkt das Vertrauen in Unternehmensprozesse und schützt vor den stetig wachsenden Bedrohungen. Unternehmen, die auf eine robuste Cyber-Resilienz-Infrastruktur setzen, sichern ihre Zukunftsfähigkeit und sorgen dafür, auch in Krisensituationen handlungsfähig zu bleiben.
Der Autor John Herrema ist Executive Vice President of Product & Strategy bei Absolute Software
Falls Sie mehr über die Möglichkeiten, Anwendungsbeispiele und konkreten Anwendungsszenarien von Endpoint-Resilienz in Ihrem Unternehmen erfahren möchten, kontaktieren Sie uns.
>> Zum Gespräch mit unseren Experten
——————————————————–
* „Living off the Land“-Angriffe (LotL) nutzen legitime, bereits vorhandene Systemtools wie PowerShell oder WMI, um bösartige Aktivitäten auszuführen. Dadurch bleiben sie oft unentdeckt, da keine externe Malware benötigt wird. Schutzmaßnahmen umfassen Protokollierung, Einschränkung von Berechtigungen.