Wenn die IT ausfällt, ist der Geschäftsbetrieb oftmals ganz oder zumindest teilweise lahmgelegt. Das kann je nach Dauer und Umfang existenzgefährdend sein. Der große Umfang an unterschiedlichen Ausfallszenarien macht es nicht leicht, sich vor ihnen zu schützen. Der erste Schritt zur Bekämpfung oder Eindämmung der Gefahren ist, sie zu kennen. Im Folgenden möchte ich Ihnen eine Reihe aktueller Risiken in der IT-Sicherheit vorstellen.

Risiken in der IT-Sicherheit

Je vernetzter Ihr Unternehmen ist, desto anfälliger sind Ihre Geschäftsprozesse. Laut Allianz Risk Barometer 2015 sind Unternehmen unverändert gefährdet durch die traditionellen Sorgenfaktoren wie Betriebs- und Lieferkettenunterbrechungen (46 Prozent), Naturkatastrophen (30 Prozent) und Feuer und Explosion (27 Prozent), die in der Rangliste der größten Unternehmensrisiken weiterhin ganz oben stehen. Cyberrisiken (17 Prozent) und politische Risiken (11 Prozent) sind allerdings stark im Kommen und rücken damit in Deutschland erstmals in die Top 10 der Sicherheitsrisiken vor. Dabei sind die Unternehmen am schlechtesten auf Cyberrisiken vorbereitet.

Langfristig droht laut dieser Studie eine doppelte Herausforderung: Unternehmen müssen gleichermaßen die Folgen des technologischen Fortschritts bewältigen und gleichzeitig die Auswirkungen auf den Klimawandel beachten.

Grundsätzlich können die Gefahren-Setups in zwei Gruppen eingeteilt
werden – in interne und externe.

Zu den internen Risikoquellen zählen:

  • Brände im Rechenzentrum
  • Stromausfälle
  • Serverplattencrash durch Überlastung
  • Falsche Nutzung von Software
  • Nichterkennung von Schadsoftware

Zu den externen Gefahrenquellen zählen:

  • Viren
  • Kurz- oder langfristige Cyber-Attacken auf einzelne Systeme oder das gesamte Netzwerk
  • Diebstahl der Hardware

Diese kurze Auswahl zeigt schnell, wie viele Szenarien im Zusammenhang mit der IT-Sicherheit betrachtet werden müssen.

„Moderne“ Ausfallszenarien drohen meist von außen

Interne Sicherheitsrisiken lassen sich zum Beispiel durch eine unterbrechungsfreie Stromversorgung (USV), einen ausreichenden Brandschutz oder auch eine umfassende Schulung der Mitarbeiter wenigsten zu einem gewissen Grad in den Griff bekommen.

Bei zielgerichteten externen Cyber-Attacken sieht das aber ganz anders aus. Denn: Cyberkriminelle verbessern ihre Methoden kontinuierlich. In dem Tempo, in dem neue Software entwickelt wird, werden auch entsprechende Schadprogramme geschaffen.

Die derzeit gefährlichsten Angriffe auf Ihr Unternehmensnetzwerk sind E-Mails

Nach wie vor kann ein einfacher Klick auf einen Link oder einen Anhang in einer E-Mail ein Schadprogramm aktivieren, über eine infizierte Webseite eine Schadsoftware installieren oder gar ein ganzes Netzwerk lahmlegen. Über sogenanntes „Social Data Mining“ senden Angreifer E-Mails, die scheinbar von bekannten E-Mail-Adressen kommen.

Advanced Persistent Threats (APT)

Hochentwickelte Langzeitbedrohungen, sogenannte Advanced Persistent Threats (APT) sind darauf ausgerichtet, IT-Systeme über eine längere Zeit zu manipulieren. Steuerungsmechanismen und Kommunikationskanäle werden attackiert, über die auf wertvolle Daten, Know-how und Betriebsgeheimnisse zugegriffen wird.

Distributed Denial of Service (DDoS)-Angriffe

DDOS-Attacken gehören zu den Oldies unter den Cyber-Bedrohungen. Vor allem Anwendungen werden über diesen Weg angegriffen. Bekannt sind Massenattacken, mit denen beispielsweise Webserver und Webshops k.o.
gelegt werden.

Angriffe auf SCADA-Systeme

SCADA-Systeme und -Netzwerke (SCADA = Supervisory Control and Data Acquisition) sind für die Überwachung und Steuerung von Industrie- und Infrastrukturanlagen sehr wichtig. Die Angriffe finden in Form von direkten Installationen von Schadsoftware oder über Hacker statt.

Schritt für Schritt sicher gehen

Was für die eigene unternehmensinterne IT-Sicherheit nötig ist, lässt sich anhand einer IT-Sicherheits-Checkliste festmachen, die Schritt für Schritt umgesetzt wird – von der Bedarfsanalyse bis zur konkreten Umsetzung:

Erst einmal sollten Sie sich alle wichtigen Geschäftsprozesse ansehen:

  • Telefonie

  • E-Mail-Versand

  • Kundendatenbanken

  • Websites

  • Online-Shops

  • Computergestützte Produktionssteuerung
  • Computergestützte Dienstleistung usw.

Das heißt: Checken, (über)prüfen oder analysieren Sie, inwieweit diese Workflows die einzelnen Unternehmensbereiche beeinflussen. Das kann durch Befragungen erfolgen, eventuell mit Unterstützung externer Spezialisten, oder durch komplettes Outsourcing.

Im nächsten Schritt ist es sinnvoll, eine Art abteilungsinterne „Einsatzgruppe Sicherheit“ ins Leben zu rufen. Aber auch die Unterstützung aus den anderen Abteilungen bringt in Bezug auf die Geschäftsprozessanalyse Vorteile. Dabei sollten Sie sich zunächst auf die Bereiche im Unternehmen konzentriert, die den größten Handlungsbedarf haben. Empfehlenswert sind hier Geschäftsprozesse, welche die Kunden und das Geschäftsmodell betreffen.

Am Ende steht die Umsetzung des IT-Sicherheits-Leitfadens mit dem Einsatz individueller Sicherheitsmaßnahmen für jeden Geschäftsprozess nach Relevanz eingeordnet.

Ausblick zum Thema: Risiken in der IT-Sicherheit

Im Übrigen ist das Thema Sicherheitskonzept ein Dauerbrenner: So sollte ein Prozess definiert werden, der regelmäßig Veränderungen analysiert und deren Auswirkungen auf die IT-Sicherheit dokumentiert.

Quelle: allianz.com
Weitere Informationen: Unternehmen müssen sich für eine neue Dimension von Cyberrisiken wappnen

Bildnachweis: Fotolia, Lizenz: Host Europe

Jana Behr

Jana Behr ist IT-Fachredakteurin, PR-Beraterin sowie Bloggerin aus Köln und beschäftigt sich leidenschaftlich gern mit allen Themen rund um IT, Telekommunikation und Digitalisierung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.