Cyber-Resilienz ist mehr als Abwehr: Weiterbetrieb des Geschäfts braucht Recovery & Business Continuity

Thomas Masicek, Ursula Litschka: Fotos: T-Systems
Thomas Masicek, Ursula Litschka: Fotos: T-Systems

Wir leben in einer Zeit relativer Sicherheit – das zeigt auch die kürzlich veröffentlichte Studie zu Cybersicherheit in Österreich. Das bedeutet, dass selbst bei bester Cyber Security ein Angriff erfolgreich sein kann. Cyber Resilienz beinhaltet neben Prävention und Abwehr das Vorsehen von Recovery (die Wiederherstellung der Systeme) und Business Continuity Management, also die Sicherstellung des Weiterbetriebs des Geschäfts. Ein Stillstand des Betriebes kann nicht nur substanziellen wirtschaftlichen Schaden verursachen, sondern existenzgefährdend sein. NIS 2 pflichtige Unternehmen und jene der Lieferkette, aber auch alle anderen sind gut beraten, Cyber-Sicherheit hochzufahren. Mit der Bitte um Rat haben wir Thomas Masicek und Ursula Litschka von T-Systems zum Gespräch gebeten.

First things first: Das digitale “Immunsystem” stärken

Das digitale Immunsystems eines Unternehmens ist vergleichbar mit einem gesunden Körper. Ein starkes Immunsystem, das für Business Resilience sorgt, ist entscheidend, um gegen Krisen und Bedrohungen gewappnet zu sein. Die Metapher eines gesunden Immunsystems verdeutlicht die Wichtigkeit einer durchdachten und aktuellen Security-Strategie, die das Unternehmen widerstandsfähig gegen Cyber-Ereignisse macht.

Einzelkämpfertum als Risiko

Die Frage ist nicht mehr, ob, sondern wann ein Cyber-Angriff stattfinden und erfolgreich sein wird. Viele dieser Angriffe erfolgen konzertiert und gehen nicht mehr von einzelnen Hackern im Hinterzimmer aus. Einzelkämpfertum ist deshalb in Zeiten organisierter Bedrohungen wohl keine Option mehr. Unternehmen (aller Größen!) stellen sich im Idealfall deshalb so auf, dass sie Sicherheitsberatungsdienste in Anspruch nehmen, um einerseits Risiken zu identifizieren und andererseits Lösungen zur Stärkung ihrer Cyber-Security zu entwickeln.

Die Sicherheitsstrategie: Prävention, Resilienz, Persistenz – und der Business-Impact

Eine Sicherheitsstrategie für Unternehmen zielt nicht nur darauf ab, Cyberangriffe abzuwehren. Neben der Prävention braucht es auch Resilienz und Persistenz. Resilienz bedeutet rasche Wiederherstellung: Die Vorbereitung darauf, wie im Ernstfall die Auswirkungen minimiert und rasch wieder der Regelbetrieb hergestellt werden kann, sind elementarer Teil einer Security Strategie. Persistenz ist gewissermaßen der lange Atem: Regelmäßige Sicherheitsaudits helfen, um potenzielle neue Risiken zu identifizieren und unmittelbar zu adressieren. Zentrale Werte des Geschäftserfolgs wie Reputation und Vertrauenswürdigkeit sind nicht versicherbar – sie müssen jeden Tag verdient werden. Die schnelle Wiederherstellung nach einem Sicherheitsvorfall ist deshalb entscheidend, um die Reputation des Unternehmens zu schützen. Resiliente Unternehmen werden von Kunden und Partnern als vertrauenswürdiger wahrgenommen. Darüber hinaus können cyber-resiliente Unternehmen die digitale Transformation zuversichtlich angehen, weil sie über eine robuste Sicherheitsstruktur verfügen. In der Folge stellen wir Elemente einer umfassenden Sicherheitsstrategie einzeln vor.

Verkleinerung der Angriffsfläche

Die Akzeptanz von Cloud-Diensten ist in den letzten Jahren rasant gestiegen. Trotz der Vorteile insbesondere hinsichtlich Skalierbarkeit und Verfügbarkeit, birgt Cloud natürlich auch Risiken. Etwa 93 Prozent der Unternehmen betrachten die Sicherheit der Cloud als ihre größte Sorge im Bereich Cyber-Security. Steigende Konnektivität, die Zunahme von vernetzten Geräten und die Verbreitung von Remote- und Hybridarbeit sind Schwachstellen von Unternehmen, die adressiert werden sollten. Dienste von Drittanbietern stellen ebenfalls potenzielle Sicherheitsrisiken dar. Sicherheitsstrategien verkleinern auch die Angriffsfläche etwa durch die Segmentierung von Netzwerken. Ein weiterer, nicht zu unterschätzender Aspekt: “Historisch” haben Mitarbeitende typischerweise mehr Rechte erhalten als sie für die Erfüllung ihrer Aufgaben benötigen. Die Rechte auf die unbedingt nötigen zurückzusetzen verringert die Anzahl der “Einfallstore” für einen Cyber-Angriff erheblich.“

KI und Cyber-Security: Die Zukunft der Sicherheit
Thomas Masicek. Foto: T-Systems

„Die rasante Verbreitung und Weiterentwicklung Künstlicher Intelligenz (KI) hat nicht nur Gesellschaft und Wirtschaft, sondern auch die Sicherheitslandschaft grundlegend verändert. Von der Identifizierung potenzieller Sicherheitslücken bis zur Abwehr raffinierter Cyberangriffe eröffnet KI neue Möglichkeiten für einen effektiveren Cyberschutz. Intelligente Tools erlauben es, komplexe Sicherheitsaufgaben zu automatisieren und zu verbessern, etwa um Anomalien zu erkennen, Security- und Software-Schwachstellen aufzudecken oder Prioritäten für Sicherheitsupdates zu setzen,“ so Thomas Masicek, Senior Vice President /Tribe Lead Cyber Security T-Systems International. Im Security Operations Center (SOC) unterstützt KI Sicherheitsanalysten dabei, Bedrohungen schneller zu erkennen und auf sie zu reagieren. Durch die Integration von KI in Sicherheitslösungen wird auch definitiv die Qualität von Sicherheitsalarmen verbessert und False Positives (Fehlalarme) werden reduziert.

Datenschutz bleibt oberste Priorität

Die Verbreitung von generativer KI bringt nicht nur Vorteile in der Cyber-Security, sie stellt Unternehmen auch gleichzeitig vor neue Herausforderungen. „Unternehmen müssen sicherstellen, dass keine sensiblen Daten in öffentliche KI-Modelle gelangen und dass interne Datenschutzrichtlinien eingehalten werden,“ sagt Ursula Litschka, Head of Marketing & Corp. Comms. T-Systems Austria & Head of Go2Market – T-Systems Cyber Security Tribe. Deshalb ist Datenschutz auch ein zentraler Teil der Cyber Security Schulungen.

Ursula Litschka. Foto: T-Systems.
Die gesamte Belegschaft wird Teil des Cyber Security Teams

Sicherheitsstrategien umfassen auch die umfassende Schulung von Mitarbeitenden, und beinhalten neben Datenschutz vor allem Angriffsszenarien, insbesondere auch jene im Bereich des sogenannten Social Engineering. Dazu gehören beispielsweise Injection Attacks, die auf das Vertrauen abstellen, das E-Mails von guten Kontakten entgegengebracht wird. Diese können aber selbst einem Angriff zum Opfer gefallen sein, und ein kompromittierter Mail-Account eines Geschäftspartners wird damit zur Ransomware-Falle.

MDR: Wahrscheinlich ein Muss für die Sicherheitsstrategie

Reine Endpoint Sicherheitsmaßnahmen (EDR: Endpoint Detection and Response) reichen oft nicht mehr aus, um neue Bedrohungen abzuwehren. Hier kommt Managed Detection and Response (MDR) ins Spiel. EDR bietet zwar fortgeschrittene Funktionen zur Erkennung und Reaktion auf Bedrohungen, aber sie erfordert meist umfangreiche manuelle Analysen und ist auf Endpunkte beschränkt. Dies kann in mehrfacher Hinsicht unzureichend sein. Managed Detection and Response (MDR) ermöglicht eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle rund um die Uhr. Durch die Nutzung von Skaleneffekten können MDR-Anbieter hochqualifizierte Sicherheitsteams und fortschrittliche Tools bereitstellen, um rund um die Uhr und auch an Wochenenden oder Feiertagen Bedrohungen zu erkennen und abzuwehren. Im Vergleich zu reinem EDR bietet MDR eine deutlich proaktivere Erkennung von Bedrohungen, eine gründlichere Untersuchung von Vorfällen und eine bessere Reaktion auf Sicherheitsvorfälle. Eine derart personalintensive Besetzung eines SOC ist für die meisten Unternehmen unwirtschaftlich, weshalb eine MDR-Lösung hier ins Spiel kommt. MDR ist auch geeignet für Unternehmen mit begrenzten Ressourcen oder begrenzter Sicherheitsexpertise, die sich auf ihr Kerngeschäft konzentrieren wollen und keine umfangreichen Sicherheitsstrukturen aufbauen möchten. Tipp: Achten Sie bei der Auswahl eines MDR-Anbieters darauf, dass dieser auch SOC-Dienste anbietet, um gemeinsam mit MDR eine umfassende Sicherheitslösung zu gewährleisten.

Damals, als „sicher“ noch „langsam“ bedeutete

Während Cyber-Security aktuell aufgrund der dramatisch veränderten Bedrohungsszenarien deutlich hochgefahren wird, muss das nicht auf Kosten von Usability oder Schnelligkeit gehen. Hybride Arbeitsformen, Cloud-Nutzung, Bedienkomfort und starke Cyber-Security-Maßnahmen sind heute kein Gegensatz. Sie sind ohne ständige Kompromisse möglich. Zero Trust-Sicherheit und Security Service Edge (SSE) bzw. SASE (Secure Access Service Edge) sind hierbei entscheidende Elemente in der modernen Cyber-Security. Zero Trust ermöglicht den Zugriff auf Geschäftsanwendungen basierend auf individuellen Rechten, Geräten, Anwendungen und Kontext, ohne dass standardmäßig oder dauerhaft Zugang gewährt wird. Diese Lösungen beeinträchtigen das Nutzungserlebnis nicht und haben rasch Verbreitung erreicht: Sie werden bereits von 45 Prozent der Unternehmen in der Region EMEA eingesetzt. Unternehmen, die mehr als Zero Trust benötigen, können SSE in Erwägung ziehen: Auf Zero Trust aufbauend können mit SSE weitere Elemente wie eine bessere Richtliniensteuerung etwa beim Cloud-Zugriff und bei webbasierten Anwendungen hinzugefügt werden. SSE-Lösungen sind Teil des Secure Access Service Edge (SASE)-Frameworks: Als architektonisches Framework führt SASE Netzwerk- und Sicherheitsfunktionen zusammen und stellt sie als aufeinander abgestimmten Service bereit. SASE besteht neben Security Service Edge (SSE) aus Netzwerkfunktionen wie WAN-Optimierung oder Bandbreitenaggregation.

Sicherheit neu denken: Asset statt notwendiges Übel

Investition in Sicherheit schützt nicht nur vor möglicherweise fatalen und ruinösen wirtschaftlichen und Reputationsschäden, sondern eignet sich zunehmend als aktives Asset der Vertrauenswürdigkeit, Verantwortlichkeit und Verlässlichkeit – und als Backbone der digitalen Transformation auf einem sicheren Fundament.


Upcoming events