Cyber-Sicherheit 2021: Checkup fürs IT-Immunsystem

Die Pandemie macht schon genug Probleme – Cyber-Angriffe sollten nicht dazu gehören. Wie können Unternehmen ihre Systeme von Grund auf schützen und sich gegen neue Bedrohungen wappnen?

Cyber-Attacken auf Unternehmen und öffentliche Institutionen sind inzwischen so alltäglich, dass sie kaum noch Aufsehen erregen. Doch zuletzt war das anders: Mitten in der Pandemie griffen Kriminelle Einrichtungen des Gesundheitswesens an. Mutmaßliche Industriespione erbeuteten sensible Daten zum neuen Corona-Impfstoff von Servern der Europäischen Arzneimittelbehörde. Krankenhäuser wurden zum Angriffsziel, darunter das Universitätsklinikum Düsseldorf. Es ist verständlich, dass solche Fälle viel größere Ängste auslösen als andere Cyber-Verbrechen.

Allerdings betrifft das Problem alle Sektoren, und auch hier können die Folgen erheblich sein. Jüngster spektakulärer Fall: der mögliche Datenklau von einer Filesharing-Plattform der Neuseeländischen Zentralbank. Dass namhafte Institutionen von Hackern kalt erwischt werden, mag Laien verwundern, IT-Sicherheitsexperten jedoch weniger – gerade in der aktuellen Krise. Das Problem hat zwei Seiten: Möglicherweise scheinen andere Themen gerade dringlicher als die IT-Sicherheit. Zugleich entstehen neue Angriffsflächen, etwa durch den Trend zum Homeoffice und schnell bereitgestellte Fernzugänge.

Zu Beginn des zweiten Krisenjahrs empfiehlt es sich daher ganz besonders, das IT-Immunsystem einem Checkup zu unterziehen. Folgende Handlungsfelder sind dabei relevant:

Alltägliches Verhalten

Gerade jetzt, da überdurchschnittlich viele Mitarbeiter von zu Hause auf Unternehmenssysteme zugreifen, ist gewissenhaftes Verhalten wichtig. Beispielsweise mag der VPN-Zugang des Firmenlaptops sicher sein – die Verbindung mit dem privaten Drucker oder anderen Geräten im Heimnetzwerk jedoch nicht. Möglicherweise bietet sich eine kleine Aufklärungskampagne über Sicherheitsrisiken an.

Geregeltes Outsourcing

Für alle IT-Bereiche, die externe Dienstleister einsetzen, brauchen Unternehmen klare Qualitätskriterien und Sicherheitsregeln. Etwa ein Cloud-Framework und sogenannte Whitelists: Welche Daten müssen wir verschlüsseln? Wer darf unsere Systeme und Dokumente nutzen, und auf welche Weise? Auf welche Cloudservices dürfen Mitarbeiter zugreifen?

Vorfälle registrieren und managen

Um Datenlecks oder Cyber-Angriffe frühzeitig zu erfassen, können Unternehmen ein Security Operation Center (SOC) einrichten. Das SOC überwacht sämtliche Systeme und schlägt bei Anomalien Alarm. Zum Beispiel dann, wenn zu ungewöhnlichen Zeiten große Datenmengen abgerufen werden. Auf den Ernstfall muss die Organisation gut vorbereitet sein. Etwa sollte man über möglichst aktuelle Daten-Backups verfügen und auf ein redundantes E-Mail-System zurückgreifen können.

Kritische Systeme schützen

Je nach Branche sind unterschiedliche IT-Services für das Tagesgeschäft unverzichtbar. Hier sollten Unternehmen alle Sicherheitsregister ziehen, technisch wie organisatorisch: mit strikt begrenzten Zugriffsrechten, umfänglichen Backups, regelmäßigen Penetration Tests und einer zentralen Steuerungseinheit.

Sensible Daten abschirmen

Klassische Einfallstore für Hacker lassen sich technisch versperren, beispielsweise durch verschlüsselte E-Mails und Laufwerke. Empfehlenswert ist zudem ein Benutzerkonzept, das Systeme und Daten klassifiziert und genau festlegt, wer darauf zugreifen darf.

Produktivität mit doppeltem Boden

Nicht nur virtuell, auch physisch muss die IT geschützt sein. Unternehmen sollten ihre kritische Infrastruktur so unterbringen, dass sie einen Brand, ein Erdbeben oder eine Flut übersteht. Idealerweise leistet sich das Unternehmen zusätzlich ein Ersatzsystem an einem anderen Ort.

Die hier beschriebenen Punkte sind nur ein Ausschnitt aus einem umfassenden Konzept, das wir in der Arbeit für unsere Kunden anwenden: Unser „House of Cyber Security“ definiert sämtliche Kriterien, anhand derer wir die IT-Abwehrkräfte eines Unternehmens bewerten. Daraus lassen sich die wichtigsten nächsten Schritte ableiten, um die Systeme sicherer zu machen – auch und gerade in Krisenzeiten und ohne die Organisation zu überfordern.

25.01.2021, Grosse-Hornke

Weitere Artikel

NIS-2 Broschüre grosse-hornke

Cyber Security: EU-Richtlinie NIS-2 im Überblick

Persönliche Haftung, schmerzhafte Strafen: Mit der neuen Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) verschärft die EU die Regeln für 17 systemrelevante Branchen. Ist Ihr Unternehmen betroffen? Und wenn ja: Wie starten Sie jetzt den nötigen Cybersecurity-Healthcheck? Mehr erfahren Sie in unserer kostenlosen Broschüre zu NIS-2.

Mehr lesen »
DORA Broschüre

EU-Verordnung DORA sicher umsetzen

Der Digital Operational Resilience Act (DORA) der EU erlegt der Finanzbranche bis zum Januar 2025 neue Pflichten auf. Höchste Zeit, das Thema anzupacken. Unsere Broschüre macht Sie bereit für den DORA Sprint. Ebenfalls gratis: zwei interaktive Checklisten. Sie zeigen Ihnen, welche DORA-Kriterien Ihr Unternehmen schon erfüllt, und wo Sie nachbessern müssen.

Mehr lesen »

2021 Grosse-Hornke Private Consult