Ressourcen > Sicherheit – Glossar > Was ist unter Cybersicherheit zu verstehen?

Was ist unter Cybersicherheit zu verstehen?

Was ist unter Cybersicherheit zu verstehen?

Cybersicherheit bezieht sich auf den Schutz im Cyberspace, einschließlich der Maßnahmen, die zum Schutz von Computersystemen vor unbefugtem Zugriff oder Angriffen getroffen werden. Außerdem beinhaltet sie Richtlinien, Prozesse und Technologien zur Absicherung von Netzwerken, Geräten und Daten gegen Cyberkriminalität und Datenpannen.

Heutzutage wird Cybersicherheit auf Unternehmensebene in der Regel durch ein Sicherheitsprogramm umgesetzt, das kontinuierliche Risikobewertungen zur Aufdeckung angreifbarer Schwachstellen beinhaltet.

Was bedeutet Cybersicherheit für Ihr Unternehmen?

Selbstverständlich möchten Sie die Infrastruktur Ihres Unternehmens und die darin enthaltenen Daten im Cyberspace schützen. Für dieses Anliegen ist Cybersicherheit von entscheidender Bedeutung. Je mehr Systeme Sie jedoch in die Cloud verlagern und je mehr Mitarbeiter standortunabhängig arbeiten, desto umfassender muss sich die Herangehensweise an dieses Thema ändern.

Heutzutage kann Cybersicherheit in mehrere Kategorien unterteilt werden, darunter:

  • IT-Sicherheit: Schutz der wichtigsten IT-Systeme
  • Datensicherheit: Gewährleistung der Integrität aller Unternehmensdaten unter Einhaltung der geltenden Datenschutzvorschriften
  • IoT-Sicherheit (Internet of Things): Absicherung intelligenter Geräte, die über das Internet miteinander verbunden sind, einschließlich Smartphones, Laptops, Tablets usw.
  • OT-Sicherheit (Betriebstechnologie): Schutz von Personen und Ressourcen durch Monitoring von physischen Geräten und Prozessen

 

Das Thema Cybersicherheit hat mir (als NATO-Militärkommandeur) oft schlaflose Nächte bereitet. Cybersicherheit betrifft alle wichtigen Bereiche von nationalem Interesse: von der Medizin über das Bildungswesen bis hin zu unseren persönlichen Finanzen und Finanzsystemen.
Admiral James Stavridis (im Ruhestand) Ehemaliger NATO-Befehlshaber

Warum ist Cybersicherheit so wichtig?

Da heutzutage immer ausgefeiltere Cyberbedrohungen im Umlauf sind und Angreifer ihre Strategien stetig weiterentwickeln, sind Legacy-Sicherheitstools wie Firewalls und Antivirenprogramme nicht mehr für die Abwehr von Hackerangriffen geeignet. 

Auf dem Höhepunkt der COVID-19-Pandemie haben viele Organisationen BYOD-Richtlinien (Bring Your Own Device) für Mitarbeiter, Partner und andere Stakeholder eingeführt. Viele dieser Unternehmen nutzten jedoch keinen Malware-Schutz oder setzten auf veraltete Lösungen zur Endgeräte- und Netzwerksicherheit. Zudem wurde Remote-Arbeit in ihren Programmen zum Management von Cybersicherheitsrisiken nicht berücksichtigt – somit setzten viel Organisationen ihre vertraulichen Daten leichtfertig aufs Spiel und trieben so vermutlich auch ihre Kosten in die Höhe.

Mittlerweile haben zwar viele Unternehmen hybride Arbeitskonzepte eingeführt, dennoch stehen Sicherheitsadministratoren Tag für Tag einigen Herausforderungen gegenüber: Sie müssen sicheren Remote-Zugriff und Konnektivität bereitstellen, die Produktivität aufrechterhalten und Sicherheit gewährleisten, Sicherheitsrichtlinien für die Remote-Arbeit durchsetzen und Sicherheitsprobleme wie Shadow-IT in Heimnetzwerken beheben, um nur ein paar Beispiele zu nennen. Insbesondere der Fachkräftemangel im Bereich Cybersicherheit verschärft die Problematik noch weiter.

Zu diesem Zweck können sich Unternehmen am National Institute of Standards and Technology (NIST) orientieren, das Cybersicherheitsstandards, Richtlinien, Best Practices und andere Ressourcen entwickelt, um den Anforderungen der US-Industrie, Bundesbehörden und der breiten Öffentlichkeit gerecht zu werden.

Ohne ein effektives Cybersicherheitsprogramm können Unternehmen Cyberangriffen zum Opfer fallen, die hohe Kosten verursachen und letzten Endes die Geschäftsergebnisse beeinträchtigen. Zu den heikelsten Problemen gehören:

  • Verlust geistigen Eigentums und vertraulicher Informationen
  • Ausfallzeiten aufgrund von Systemausfällen oder Ransomware-Angriffen
  • Rechtliche Probleme und/oder Geschäftseinbußen durch kompromittierte Daten

 

Was ist ein Cyberangriff?

Bei den meisten Cyberangriffen versuchen ein oder mehrere Cyberkriminelle, sich Zugriff auf die Daten oder Systeme eines Unternehmens zu verschaffen. Sie beabsichtigen möglicherweise, Computer zu deaktivieren, Services zu blockieren, Aktivitäten in einem System zu überwachen, Daten zu stehlen oder einen infiltrierten Computer zu nutzen, um Angriffe auf andere Systeme zu starten.

Im nächsten Abschnitt geht es um einige der häufigsten Bedrohungen, denen Unternehmen heutzutage gegenüberstehen.

 

 

In puncto IT-Infrastrukturplanung ist Cybersicherheit schon lange keine Nebensache mehr. Die zunehmende Bedeutung proaktiver Sicherheitsmaßnahmen, die wechselnden regulatorischen Rahmenbedingungen sowie die Notwendigkeit zur Schulung der gesamten Belegschaft sorgen für ein hohes Maß an Komplexität.
CompTIA: Stand der Cybersicherheit 2020

Arten von Cyberbedrohungen

Es gibt so viele Arten von Cyberangriffen, dass an dieser Stelle nicht alle im Detail besprochen werden können. Hier haben wir zumindest die häufigsten Cyberbedrohungen aufgelistet:

  • Malware: Diese Angriffe können ganz unterschiedlich ablaufen. Ein Virus kann zum aktiven Angriff auf Systeme, zum Abgreifen von Daten oder Kreditkarteninformationen oder zum Einschleusen von Spyware eingesetzt werden, um Systemaktivitäten (z. B. Tastenanschläge) zu überwachen.
  • Phishing: Hierbei handelt es sich um eine der gängigsten Angriffsmethoden. Cyberkriminelle geben sich im Rahmen von Social Engineering als vertrauenswürdige Quelle aus (z. B. als Bank), um Sie zur Herausgabe vertraulicher Informationen zu verleiten. Phishing-Angriffe erfolgen häufig über E-Mail, Apps, SMS oder soziale Medien.
  • Ransomware: Cyberkriminelle schleusen Schadsoftware in Informationssysteme ein, um Daten zu sperren oder zu verschlüsseln – erst wenn das Lösegeld gezahlt wurde, erhalten Sie wieder Zugriff. In einigen Fällen stehlen Angreifer auch sensible Informationen und drohen damit, sie zu verkaufen oder zu veröffentlichen, wenn das Unternehmen kein Lösegeld zahlt.
  • Trojaner: Im Zuge dieser Methode schleusen die Angreifer schädlichen Code in nützliche oder vertrauenswürdige Software ein. Bei dem berüchtigten Hackerangriff auf SolarWinds beispielsweise kompromittierte ein infiziertes Software-Update für die SolarWinds Orion-Plattform die Informationssysteme von fast 18.000 Organisationen weltweit – darunter auch die nationalen Sicherheitssysteme mehrerer US-Regierungsbehörden –, wodurch der Angreifer auf eine Vielzahl vertraulicher Informationen zugreifen konnte.
  • Passwort-Angriffe: Cyberkriminelle versuchen, auf ein System zuzugreifen, und verwenden dazu bestimmte Software, um das Passwort zu knacken. Je länger und komplizierter die Passwörter in solchen Fällen sind, desto schwerer haben es die Angreifer.
  • Insider-Bedrohungen: Insider-Bedrohungen umfassen Datenpannen, die – manchmal versehentlich – von Personen innerhalb eines Unternehmens verursacht werden. Der entscheidende Punkt besteht hierbei darin, dass die Person sich innerhalb des Sicherheitsperimeters des Unternehmens befindet und einfach auf sensible Daten zugreifen kann, sofern keine strengen Zugriffskontrollen mit minimaler Rechtevergabe eingesetzt werden.
  • Zero-Day-Angriffe: Wenn ein Sicherheitsrisiko in Computersystemen oder Software entdeckt wird, muss dieses möglicherweise aufgrund gesetzlicher Bestimmungen öffentlich bekannt gegeben werden. Manchmal finden Angreifer eine Möglichkeit, eine solche Schwachstelle auszunutzen, bevor Cybersicherheitsexperten einen Patch entwickeln können, um sie zu beheben.

 

Wie sieht die Zukunft der Cybersicherheit aus?

Cybersicherheitsexperten setzen Technologien wie künstliche Intelligenz (KI), maschinelles Lernen und Automatisierung ein, um neue Strategien zum Schutz von Informationssystemen zu entwickeln.

Zukünftig sollten Sie Ihr Augenmerk im Bereich Cybersicherheit vor allem auf diese Themen richten:

  • Sicherheit mobiler Geräte: Da sich immer mehr User über mehrere Mobilgeräte verbinden, müssen Unternehmen ihre Systeme auf andere Weise schützen, vor allem, wenn die Verbindung über private WLAN-Netzwerke erfolgt. Mithilfe agiler, innovativer Cybersicherheitstechnologien können Sie Ihre Daten schützen und gleichzeitig eine reibungslose Anwendererfahrung gewährleisten.
  • Cloud-Sicherheit: Da Unternehmen zunehmend auf Multicloud-Ansätze umsteigen, sind auch immer mehr externe Partner involviert. Jeder dieser Partner setzt andere Cybersicherheitsmechanismen ein, wodurch es sich als schwierig erweist, konsistente Sicherheit zu gewährleisten.
  • Security as a Service (SECaaS): Im Rahmen eines SECaaS-Modells können Unternehmen die neuesten Technologien nutzen und erfahrene Sicherheitsexperten einbeziehen.
  • KI und Automatisierung: Nicht nur Cyberkriminelle sind auf den Gedanken gekommen, KI einzusetzen, um Schwachstellen in der Verteidigung auszunutzen. Cybersicherheitsexperten greifen auf dieselbe Technologie zurück, um Netzwerke, Endgeräte, Daten und IoT zu überwachen und zu schützen.
  • Zero Trust: Durch BYOD-Strategien und hybride Arbeitskonzepte sind Unternehmen leider nicht nur flexibler, sondern auch angreifbarer geworden. Bei einem Zero-Trust-Ansatz können User erst auf Anwendungen zugreifen, wenn sie anhand von Kontext wie Standort, Position, Gerät und Identität authentifiziert wurden.

 

Wer ist für das Management der Cybersicherheit verantwortlich?

Um eine effektive Cybersicherheitsstrategie umzusetzen, müssen alle Mitarbeiter des Unternehmens – von der obersten Führungsebene bis hin zu Hilfskräften – mitziehen. Jeder muss sich seiner Verantwortlichkeiten, den neuesten Richtlinien, Best Practices für die IT-Sicherheit und seiner Rolle in der Gesamtstrategie bewusst sein.

Durch den zunehmenden Wechsel in die Cloud vollzieht sich auch ein Wandel im Bereich Cybersicherheit. Wenn Unternehmen infolgedessen die Sicherheit aus dem Rechenzentrum in die Cloud verlagern, erzielen sie folgende Vorteile:

  • Mitarbeiter erhalten stets den gleichen Schutz, egal ob sie sich in der Unternehmenszentrale, in Niederlassungen oder zu Hause aufhalten.
  • Integrierte Sicherheitskontrollen und Cloud-Services korrelieren Informationen, sodass Organisationen einen vollständigen Überblick über alle Vorgänge im gesamten Netzwerk erhalten.
  • Der Traffic wird nicht mehr an das Rechenzentrum des Unternehmens weitergeleitet. Dadurch lassen sich Performance-Probleme beim Zugriff auf Cloud-basierte Anwendungen und Daten größtenteils vermeiden.
  • Alle individuellen hardwarebasierten Security-Stacks werden in einer zentralen Plattform zusammengeführt.
  • Im Vergleich zu Appliances lassen sich Bedrohungsinformationen viel schneller aktualisieren. Sobald eine Bedrohung in einer Cloud-Plattform entdeckt wird, werden die jeweiligen Informationen sofort an das gesamte Netzwerk weitergegeben und der entsprechende Schutz wird in Echtzeit bereitgestellt.
  • Kosten sind kontrollierbar, da die Anschaffung von Appliances sowie deren Wartung und Aktualisierung entfallen.

 

Schutz vor den neuesten Cyberbedrohungen – mit Zscaler

In einer Cloud- und mobilorientierten Geschäftswelt sind neue Ansätze sowohl für die Vernetzung als auch für die Absicherung des Netzwerks erforderlich. Die Zscaler Zero Trust Exchange™ ist eine moderne Plattform, über die Mitarbeiter schnell und sicher auf Anwendungen zugreifen und somit standortunabhängig arbeiten können. Das Internet wird dabei effektiv als Unternehmensnetzwerk eingesetzt.

Zero Trust Exchange wird in 150 Rechenzentren weltweit betrieben. Dadurch lässt sich die Bereitstellung in der Nähe der User und in Colocation mit häufig genutzten Cloud-Anbietern und Anwendungen wie Microsoft 365 und AWS gewährleisten. Unternehmen profitieren von der kürzesten Verbindung zwischen Usern und Anwendungen, umfassendem Schutz und einer hervorragenden Anwendererfahrung.

Die Zscaler Zero Trust Exchange:

  • Verringert IT-Kosten und Komplexität: Verwaltung und Bereitstellung erfolgen ganz unkompliziert, ohne VPNs oder komplexe Firewalls.
  • Verhindert die laterale Ausbreitung von Bedrohungen: User werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten. Bedrohungen werden somit isoliert.
  • Eliminiert die Angriffsfläche im Internet: Anwendungen werden durch die vorgeschaltete Exchange-Plattform vor Entdeckung und gezielten Angriffen geschützt.
  • Bietet eine erstklassige Anwendererfahrung: Direktverbindungen zu Cloud-Anwendungen werden intelligent verwaltet und optimiert.

Sie möchten mehr darüber erfahren, wie Zscaler Unternehmen dabei unterstützt, ihre digitale Transformation sicher durchzuführen? In diesem Blog finden Sie heraus, warum die Zero Trust Exchange die optimale Lösung für Ihren Weg zu Zero Trust ist. Außerdem können Sie die Zero Trust Exchange in einer individuellen Demo in Aktion erleben und aus erster Hand erfahren, wie Sie Ihr Unternehmen effektiv schützen.

 

Cybersicherheit: Checkliste zur Krisenplanung

Whitepaper lesen
Cybersicherheit: Checkliste zur Krisenplanung

Warum Cybersicherheit nicht nur als IT-Problem betrachtet werden darf

Zum Blogbeitrag
Warum Cybersicherheit nicht nur als IT-Problem betrachtet werden darf

Report von Cybersecurity Insiders zur Einführung von Zero Trust (2019)

REPORT LESEN
Report von Cybersecurity Insiders zur Einführung von Zero Trust (2019)