Geschäftslösungen
Informatik, Telefonie
Sicherheit
30.03.2024 15:00

Mit anderen teilen:

Aktie

Wie ist der Stand der Vorbereitung in Unternehmen auf Cyber-Bedrohungen?

Passivität ist in Cyber-Umgebungen am stärksten strafbar. Cyber-Bedrohungen verändern sich ständig, schreiten voran und werden immer vielfältiger.
Foto: Freepik
Foto: Freepik

Wenn ein Unternehmen neue Sicherheitsrichtlinien einführt, die sich beim Schutz vor Cyber-Bedrohungen als wirksam erweisen, kann es sehr schnell an diesem Punkt stecken bleiben. Monat für Monat erhalten sie jedoch positive Berichte und bleiben in Sicherheit. Dies ist eine Falle der Passivität, die sehr schnell eine Grube graben kann, aus der man nur schwer wieder herauskommt. Es genügt ein erfolgreicher Angriff, um das Kartenhaus zum Einsturz zu bringen. Schlimmer noch: Uns ist klar, dass wir einen Angriff möglicherweise überzeugen könnten, wenn wir weiterhin in Cybersicherheit investieren würden.

Das Bewusstsein für potenzielle Cyber-Bedrohungen hat in Unternehmen deutlich zugenommen, vor allem aufgrund der zunehmenden Zahl spektakulärer Cyber-Vorfälle und deren Auswirkungen auf das Geschäft. Die meisten Organisationen erkennen mittlerweile Cybersicherheit als zentralen Bestandteil ihrer Geschäftsstrategie. Allerdings ist das Bewusstsein dafür nicht gleichmäßig verteilt, da kleineren Unternehmen oft die Ressourcen oder das Wissen fehlen, um Bedrohungen wirksam zu begegnen.

Wie wird Cybersicherheit in slowenischen Unternehmen gehandhabt?

Boštjan Špehonja, Direktor von GO-LIX.

»Da sich unser Unternehmen hauptsächlich mit der Beratung im Bereich Cybersicherheit beschäftigt, tun wir unser Bestes, um Sicherheitsmechanismen gemäß bewährten Verfahren zu implementieren. Alles beginnt mit der Richtlinie zum Informationsschutz und zur Nutzung von IKT-Ressourcen, die jeder Mitarbeiter kennen muss, bevor er bei uns arbeitet. Trotz allem investieren wir viel in regelmäßige und kontinuierliche Mitarbeiterschulungen, da Datensicherheit für uns von zentraler Bedeutung ist. In den kommenden Jahren ist weiterhin mit einem starken Anstieg von Angriffen auf Benutzer zu rechnen, die zur Verbreitung von Ransomware-Viren und zur Verschlüsselung von Daten im Unternehmen führen können. Es gibt auch immer mehr Angriffe über neu entdeckte Schwachstellen über VPN-Konzentratoren oder internetfähige Netzwerkgeräte. Daher ist es wichtig, diese Geräte auf dem neuesten Stand zu halten und den Zugriff auf Dienste mit Multi-Faktor-Authentifizierung zu ermöglichen. sagt Boštjan Špehonja, Geschäftsführer des Unternehmens GO-LIX.

Es gibt unterschiedliche Ansätze zur Implementierung von Sicherheitspraktiken und -protokollen. Größere Unternehmen investieren typischerweise in fortschrittliche Sicherheitstechnologien wie Firewalls der nächsten Generation, Intrusion Prevention Systems (IPS) und Security Information and Event Management (SIEM)-Plattformen. Dennoch zeigen Studien, dass viele Unternehmen grundlegende Sicherheitsmaßnahmen wie regelmäßige Software-Updates und -Patches immer noch vernachlässigen und so Schwachstellen offen lassen.

„Bei T-2 haben wir ein Sicherheits-Cyber-Zentrum eingerichtet, das rund um die Uhr in Betrieb ist und sich auf die ständige Überwachung von Sicherheitsereignissen konzentriert. Gleichzeitig verbessern wir unsere Sicherheitsprotokolle und -technologien ständig mit den gewonnenen Erfahrungen und Erkenntnissen.“ . Mit der Entwicklung selbst gelangen wir zur Segmentierungsentwicklung von Sicherheitsprotokollen. Etwa die Netzwerksegmentierung und die Regulierung von Unternehmensrichtlinien oder der Einsatz geeigneter Schutzmaßnahmen auf Endgeräten und Industrial Security sowie die Zusammenfassung aller Ereignisse/Vorfälle in einem gemeinsamen kontrollierbaren System. Die Zukunft der Cybersicherheit erfordert eine noch stärkere Automatisierung und den Einsatz künstlicher Intelligenz und maschinellen Lernens, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Wir gehen davon aus, dass sich Cyber-Angriffstechniken weiterentwickeln, einschließlich Angriffen auf das Internet der Dinge (IoT), auf Systeme in der OT-Branche und auf die KI selbst. Darüber hinaus ist es wichtig zu erkennen, dass der menschliche Faktor eines der größten Sicherheitsrisiken ist. Daher ist es unerlässlich, dass wir über wirksame Aufklärungs- und Kontrollrichtlinien verfügen, die uns vor Bedrohungen von innen schützen. Es ist wichtig, dass wir in unserem Sicherheitsansatz proaktiv und flexibel bleiben.“ sie vertrauten uns in der Firma T-2.

Die Fähigkeit von Unternehmen, auf Sicherheitsvorfälle zu reagieren und sich schnell von Angriffen zu erholen, ist ein wesentlicher Bestandteil ihrer Vorbereitung. Organisationen, die umfassende Pläne zur Reaktion auf Vorfälle entwickelt und getestet haben, erweisen sich als widerstandsfähiger gegenüber den Folgen von Cyberangriffen. Untersuchungen zeigen jedoch, dass es vielen Unternehmen immer noch an formalisierten Prozessen für die Reaktion auf Cybervorfälle mangelt, was ihre Fähigkeit, schnell und effektiv zu reagieren, einschränkt.

Für eine Stellungnahme haben wir uns auch an die Firma SI SPLET gewandt, die mit fortschrittlichen ESET-Sicherheitslösungen arbeitet.

„Disziplin ist was Dies ermöglicht es ESET, seit mehr als 30 Jahren innovative Forschung und Produktentwicklung voranzutreiben, preisgekrönte Bedrohungsforschung zu unterstützen und weltweit führend im Bereich Cybersicherheit zu werden. Das bedeutet, dass wir auf aktuelle und zukünftige Cyberbedrohungen vorbereitet sein müssen, die für die innere Sicherheit unseres Unternehmens und die äußere Sicherheit unserer Kunden relevant sind.

Petra Veber, Betriebsleiterin von SI SPLET

Dies hat es uns ermöglicht, proaktiv mit unseren Technologen zusammenzuarbeiten und systematisch Daten aus der führenden ESET-Bedrohungsforschung zu nutzen, um unsere KI-basierte, auf Prävention ausgerichtete Technologie zu entwickeln, die verschiedene Bedrohungen erkennt und neutralisiert, bevor sie auftreten.

Erforderliche Voraussetzungen sind: ausgewogenes Management von Sicherheitskontrollen gemäß Industriestandards wie ISO27001 und Einhaltung von Softwaresicherheitsstandards wie FIPS 140-2 und LINCE. Innerhalb des Unternehmens bedeutet dies, die erforderlichen Sicherheitskontrollen auf technischer Ebene auszubalancieren und die erforderliche systematische Schulung aller Mitarbeiter zu etablieren.“ erklärt von Petra Veber, Operations Director Unternehmen SI SPLET.

Wir haben auch darüber gesprochen, wie sich die Sicherheit in Zukunft verändern wird und welche Bedrohungen uns in den kommenden Jahren erwarten können.

"Ddramatisch. Die Sicherheit ändert sich täglich; Das Tempo des Wandels und die Komplexität von IT-Umgebungen, der Bedrohungslandschaft und dem Compliance-Ökosystem nehmen zu.

Wir erwarten sicherlich mehr KI-basierte Angriffe, nicht nur die Verwendung groß angelegter Sprachmodelle (LLMs) für Phishing, sondern auch komplexe Taktiken, Techniken und Verfahren (TTPs) von Angreifern, die in allen Phasen der Zerstörungskette von KI erstellt oder unterstützt werden. Es ist auch wichtig, auf die altmodischen Risiken für die Geschäftskontinuität hinzuweisen, die sich abzeichnen. Diese können durch globale Veränderungen des politischen Klimas oder sogar durch den Klimawandel entstehen. Jede dieser Kräfte kann die Stabilität beeinträchtigen und Möglichkeiten für eine weitere Eskalation digitaler Sicherheitsbedrohungen bieten.“

Der aktuelle Stand der Cybersicherheitsvorsorge von Unternehmen zeigt ein komplexes Bild, bei dem Fortschritte bei Sicherheitstechnologien und -praktiken parallel zu bestehenden Schwachstellen und Mängeln verlaufen. Trotz des gestiegenen Bewusstseins und der Investitionen in Sicherheit stehen viele Unternehmen immer noch vor der Herausforderung, eine umfassende Cyber-Abwehr aufzubauen. Der Schwerpunkt auf der Schulung der Mitarbeiter, der Entwicklung wirksamer Reaktionsstrategien und der Sicherstellung der Einhaltung gesetzlicher Anforderungen wird für die zukünftige Verbesserung der gesamten Cybersicherheit von entscheidender Bedeutung sein.

Titelbild: Bild von kjpargeter auf Freepik




Was lesen andere?

_Rahmen('