DER WEG ZUR CYBERWIDERSTANDSFÄHIGKEIT

Trends mit Gefährdungspotenzial für Endpunkte Die Art und Weise, in der Unternehmen Geschäfte tätigen, hat sich in den letzten Jahren zweifellos deutlich verändert. Geschäftsförderliche Technologien und Systeme, wie Kollaborationswerkzeuge, BYOD und Cloudservices, erleben Innovationen in atemberaubender Geschwindigkeit. Infolgedessen musste die IT ihren strategischen Schwerpunkt immer wieder neu ausrichten, um sich den Entwicklungen anzupassen. Und inmitten all dieser Umbrüche erleben die Unternehmen eine Annäherung zentraler Markttrends, die den Endpunkt zum neuen Perimeter und damit die Priorisierung der Cyber-Widerstandsfähigkeit zur neuen unternehmerischen Notwendigkeit gemacht haben. Erweiterung der Angriffsziele Ein entscheidender Trend, der die Bedeutung der Cyber-Widerstandsfähigkeit unterstreicht, ist die Vergrößerung der unternehmerischen Angriffsflächen infolge der Cloudnutzung und der Gerätemobilität. Mit der Einführung des Cloud Computing haben Unternehmen schnell den Wert und die Gelegenheit erkannt, Investitionen in Infrastruktur abzugeben und Ressourcen einzusparen. IDC prognostiziert, dass 67 Prozent der Investitionen in den Bereichen Unternehmensinfrastruktur und -software bis zum Jahr 2020 in cloudbasierte Angebote gehen werden. Die Nutzung der Cloud und mit Mobilgeräten ausgestattete Mitarbeiter haben jedoch zur Verbreitung von verteilten Netzwerken geführt, die schwieriger zu schützen sind. Folglich haben Internetkriminelle mehr Möglichkeiten, Unternehmen anzugreifen. Durch die Vergrößerung der Angriffsflächen von Unternehmen stehen Unternehmen nun unter enormem Druck, um für CyberWiderstandsfähigkeit zu sorgen. Steigender Wert von Daten Das Voranschreiten der digitalen Transformation und künstlichen Intelligenz sowie die Verwendung von Big Data hat zum Anstieg von auf Erkenntnissen basierten Geschäften geführt – wobei Daten Wachstum durch Marktstörungen ermöglichen, Produktivität erhöht wird und neue Einnahmequellen eröffnet werden. Unternehmen haben sich branchenübergreifend dahingehend entwickelt, dass die Daten, die sie besitzen, ihr Flaggschiffprodukt sind. So berichten 63 Prozent erfahrener Entscheidungsträger, dass Big Data jetzt ein Einnahmentreiber sind und für die Unternehmen genauso wertvoll werden wie ihre bestehenden Produkte und Dienstleistungen. 2 Den Wert von Unternehmensdaten erkennen auch Internetkriminelle zunehmend. Mit gestohlenen personenbezogenen Daten können sie auf dem Schwarzmarkt 1000 USD pro Datensatz verdienen3 sowie Social-Engineering-Betrügereien und eine Vielzahl anderer Straftaten begehen. Der Zugang zu diesen begehrten Daten ist die treibende Kraft hinter den Cyberangriffen auf Unternehmensnetzwerke, die unerbittlich Mitarbeiterendpunkte verfolgen, um einen Fuß in die digitale Tür des Unternehmens zu bekommen.4 70 Prozent der Unternehmen berichten, dass ihre Daten für ihren Geschäftsbetrieb sehr wichtig bis unternehmenskritisch sind.5 Damit ist Cyber-Widerstandsfähigkeit unverzichtbar für Organisationen, um zu gewährleisten, dass ihre Daten zuverlässig geschützt und jederzeit zugänglich sind. Immer ausgeklügeltere Angriffe Seit den Anfängen der Cyberangriffe haben die Bedrohungsakteure ihre Taktiken immer mehr verfeinert, um einer Aufdeckung zu entgehen und Zugang zu Unternehmensendpunkten zu erhalten. Ursprünglich wurden Endpunkte nur als Einstieg in das Unternehmensnetzwerk zu wertvolleren Zielen angegriffen. In den letzten Jahren haben automatisierte Angriffe, wie Ransomware und sich lateral verbreitende Exploits, wie SMBSchwachstellen, die Opferzielgruppen jedoch „demokratisiert“, d. h. der Endpunkt selbst und die darauf befindlichen Daten sind das Hauptziel. Der Weg zur Cyber-Widerstandsfähigkeit: Leitfaden für Unternehmen im Zeitalter der digitalen Transformation 3 Und Unternehmen jeder Größenordnung sind davon betroffen. Internetkriminelle haben Darknet-Marktplätze geschaffen, die für Ihre Gleichgesinnten ein Ökosystem für die Zusammenarbeit und die Entwicklung ausgeklügelter Angriffspakete zu minimalen Kosten bieten. Dies wiederum hat es den Bedrohungsakteuren ermöglicht, mehr Ziele ins Visier zu nehmen und Unternehmen jeder Größenordnung anzugreifen. Und schon ein einziger erfolgreicher Angriff kann den Geschäftsbetrieb beeinträchtigen und Responseteams wochenlang beschäftigen, bis das Netzwerk erfolgreich wiederhergestellt wurde. Komplexe Konformitätsanforderungen mit zunehmender Strafkomponente Vorschriften sind ein notwendiger Bestandteil des digitalen Zeitalters, um gesetzliche Vorgaben zu schaffen, die sicherstellen, dass die Unternehmen angemessene Maßnahmen zum Schutz der sensiblen Daten ihrer Kunden ergreifen. Mittlerweile haben mehr als 100 Länder weltweit umfassende Datenschutzgesetze erlassen. Zwischen den weit greifenden internationalen Vorschriften, wie der Global Data Privacy Regulation (GDPR), branchenspezifischen Compliance-Regelwerken und der Gesetzgebung auf Bundeslandebene müssen die meisten Organisationen branchenübergreifend ein bestimmtes Vorschriftenwerk erfüllen. Und häufig sind Unternehmen von mehreren, widersprüchlichen Vorschriften betroffen. Das sich ständig ändernde regulatorische Umfeld hat ein zunehmend komplexes Compliance-Labyrinth geschaffen, durch das die Organisationen navigieren müssen. Die Nichterfüllung von Vorschriften kann hohe Strafen nach sich ziehen und zu Unternehmensgebilden führen, die bei einem Vorfall nicht mit der nötigen Flexibilität und Präzision reagieren können. Steigende Kosten von Sicherheitsverletzungen und Abwehrmaßnahmen Erfolgreiche Sicherheitsverletzungen sind für Organisationen sehr kostspielig, was Umsatzeinbußen, Kundenfluktuation und Datenverlust betrifft. Außerdem erholen sich Unternehmen nur schwer von Betriebsunterbrechungen und einem beschädigten Markenwert. Denken Sie nur an die im Juli 2015 veröffentlichten 32-GBHacker, die personenbezogenen Daten der gesamten Kundendatenbank von Ashley Madison offenlegten, nachdem sich das Unternehmen geweigert hatte, ein gefordertes Bitcoin-Lösegeld zu bezahlen. Später waren die Benutzer, deren Daten veröffentlicht worden waren, mit einer Sammelklage in Höhe von 11,2 Millionen USD gegen das Unternehmen erfolgreich.6 Die Kosten von Sicherheitsverletzungen und für Abwehrmaßnahmen steigen stetig. Laut dem Ponemon Institute betrifft die durchschnittliche Sicherheitsverletzung sage und schreibe 24.615 Datensätze weltweit und kostet 3,8 Millionen USD.7 Wenn die Kosten einer Sicherheitsverletzung ein Unternehmen nicht in den Ruin treiben, kann es allerdings oft Jahre dauern, bis sich die Organisation wieder erholt und ihre frühere Finanzkraft wieder erlangt hat. Diese zusammenspielenden Trends haben den Unternehmensendpunkt als neue vorderste Verteidigungslinie gegen Sicherheitsverletzungen in Stellung gebracht. Außerdem zeigen sie auf, wie dringend und wichtig es ist, dass ein
Please complete the form to gain access to this content