Cybersecurity erfordert Automatisierung

Seit den Ursprüngen der Cybersicherheit besteht ein ständiger Henne- und Ei-Konflikt zwischen Compliance und Cybersicherheit. Es geht in dieser Auseinandersetzung immer wieder darum, wer zuerst und mehr Aufmerksamkeit erhält. Die meisten Unternehmen neigen dazu, erst dann zu handeln, wenn sie Opfer eines Sicherheitsverstoßes durch Cyberkriminelle wurden. Andere reagieren erst dann, wenn Geldstrafen aufgrund von Compliance-Verstößen ihre Geschäftsentwicklung bedrohen. In Wirklichkeit sind beide Bereiche miteinander verbunden und oft ist die Einhaltung von Vorschriften erforderlich, um die Bemühungen im Bereich der Cybersicherheit zu unterstützen.

Gleichzeitig wird mehr Budget benötigt, um mit der sich ständig wandelnden Cyber-Bedrohungslandschaft und dem zunehmenden IT-Sprawl, also der unüberschaubaren Einführung von immer mehr IT-Geräten, -Komponenten, Software und Schnittstellen Schritt zu halten. Letztendlich ist es doch eine Mischung aus Menschen, Prozessen und Technologien (PPT), die Unternehmen vor Cyberangriffen schützt, nicht die bloße Einhaltung von Vorschriften. Noch schlimmer ist, dass die meisten Unternehmen im Bereich kritischer Infrastrukturen wie Transport, Gesundheitswesen, Lebensmittel und Energie nicht nur von Cyberkriminellen bedroht sind, sondern auch von nationalstaatlichen oder zumindest von ihnen unterstützten Akteuren.

Trotz des Risikos ständiger Cyberangriffe und der täglich zunehmenden Bedrohungen steuern viele IT- und OT-Sicherheitsexperten in DACH ihre Sicherheitstools bis zu einem gewissen Grad manuell. Die Ergebnisse einer aktuellen Umfrage des Marktforschungsunternehmens Censuswide unter 651 IT-Sicherheitsexperten in der DACH-Region zeigen, dass weniger als die Hälfte der Unternehmen über eine automatisierte IT-Sicherheitssoftware zur Erkennung von APTs verfügen, die als die gefährlichsten Gruppen identifiziert wurden und oft von staatlichen Akteuren unterstützt werden.

Im Gegenteil, 43 Prozent dieser Unternehmen suchen manuell nach verdächtigem Verhalten durch vordefinierte Warnungen. Der Grund dafür könnte ein Mangel an finanziellen Mitteln sein, aber es mutet seltsam an, dass in der Befragung mehr als 66 Prozent der Befragten angaben, dass ihre Unternehmen über eine Cyber-Versicherung verfügen, von denen jedoch nur 51 Prozent eine Cyber-Versicherung gegen Sicherheitsvorfälle haben, die von Bedrohungsakteuren wie APT-Gruppen verursacht wurden oder aber als Cyber-Kriegsführung betrachtet werden könnten.

Die Notwendigkeit einer automatischen Erkennung von Sicherheitsrisiken, die die Reaktionszeit auf Infiltrationen und Cyber-Angriffe verkürzen würde, scheint weniger wichtig zu sein als der Abschluss einer Cyber-Versicherung. Dieses Ergebnis deutet darauf hin, dass die Deckung potenzieller Schäden wichtiger zu sein scheint als die Schadensvermeidung zuvor. Diese Schlussfolgerung passt auch zu dem eingangs erwähnten Bild des Konflikts zwischen Cybersicherheit und Compliance.

Die Mehrheit der befragten Experten gab an, dass sie derzeit dabei sind, zusätzliche technische und organisatorische Maßnahmen zu ergreifen, um im Falle von KRITIS-Betreibern mit den neuesten Vorschriften wie dem IT-Sicherheitsgesetz 2.0 oder im Falle von Krankenhäusern für B3S konform zu sein.

Das Problem bleibt jedoch bestehen: Man kann nur das schützen, was man auch sehen kann. Solange es darum geht, ein potenzielles Chaos zu bereinigen und den Strafverfolgungsbehörden zu zeigen, dass das Unternehmen die Vorschriften eingehalten hat, werden diese Themen nicht angegangen werden. Führungskräfte müssen verstehen, dass die Einhaltung von Vorschriften und der Abschluss von Cyberversicherungen nicht vor einem Sicherheitsvorfall schützen, sondern dass es die Fähigkeiten von Menschen, funktionierende Prozesse und innovative Technologien bedarf, um das Unternehmen vor Cyberangriffen zu schützen.

Transparenz ist der Schlüssel zum Schutz der verschiedenen IT-, OT-, IoT- und IomT-Umgebungen. Zu wissen – um welche Assets es sich handelt, wie viele es sind, wo sie sich befinden, wie sie sich verhalten, wie wichtig sie sind und ob sie in irgendeiner Weise verwundbar sind – das alles sind Fragen, auf die letztlich alle Organisationen Antworten finden müssen, insbesondere in diesen Zeiten der Unsicherheit.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago