Eine neue Definition von Erfolg in der Cybersicherheit


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch

Digitale Transformation, Cloud-Migration und das Internet der Dinge – die Veränderungen, mit denen Unternehmen im IT-Bereich konfrontiert werden, eröffnen enorme Vorteile, gehen aber auch mit höheren Risiken einher. Diese neuen Gefahren gesellen sich zu den Bedrohungen, vor denen Unternehmen ihre Websites, Daten und Online-Dienste bereits heute schützen müssen. Angesichts dieser Kombination aus neuen und bestehenden Bedrohungen wird die Verwaltung der Cybersicherheitsrisiken in Unternehmen zu einer echten Herausforderung. Selbst erfahrene CIOs fühlen sich von der Vielfalt an Lösungen, Services und Optionen manchmal überfordert.

Dieses Dilemma ist vor allem auf eine veraltete Denkweise zurückzuführen. Cybersicherheit wird immer noch als Problem betrachtet, das sich mit „Burg und Wassergraben“ lösen lässt. Das Ziel lautet, die Bösewichte aus Ihrem Netzwerk herauszuhalten. Dazu bauen Sie hohe Festungsmauern und einen breiten Wassergraben. Doch weil die Bedrohungen immer schlagkräftiger werden, müssen Sie die Mauern höher und den Graben breiter ziehen. Diese Strategie funktioniert für Cybersicherheit aber nicht. Unternehmen sind damit zum Scheitern verurteilt, weil es dem Angreifer irgendwann gelingen wird, eine Leiter oder Brücke zu bauen, die lang genug ist. Und weil das oberste Ziel darin besteht, „Eindringen zu verhindern“, müssen die Angreifer nur ein einziges Mal erfolgreich sein, damit die Abwehr zusammenbricht. Die Verteidigung muss jederzeit zu 100 % standhalten – ein Ding der Unmöglichkeit.

Erfolg lässt sich aber auch anders definieren, als nur „die Bösewichte draußen zu halten“. Wie wäre es, wenn Erfolg darin besteht, dass Sie die Bösewichte vom Erreichen ihrer Ziele abhalten? Diese Umformulierung wirkt zunächst trivial, macht aber in der Praxis einen gewaltigen Unterschied. Die Bösewichte wollen nicht einfach nur in ein Netzwerk eindringen. Sie verfolgen damit weitere Ziele: Geld stehlen, Daten ergaunern, Abläufe stören oder die Rechenleistung Ihrer Computer kapern. Und genau diese Konsequenzen müssen die Verteidiger verhindern.

Wenn sich ein Unternehmen an dieser Erfolgsdefinition orientiert, bildet das Unterbinden von Eindringversuchen in ein Netzwerk nicht mehr das einzige Mittel, um unerwünschte Aktivitäten zu verhindern. Jede Maßnahme, die den Angreifer daran hindert, sein Ziel zu erreichen, wird Teil der Unternehmensstrategie. Beispiele sind die Nutzung von Cloud-Diensten oder die Einschränkung der Aktivitäten, die Administratorkonten durchführen können. Dies macht den Angreifern das Leben schwer und ermöglicht den Verteidigern, sie zu erkennen und zu stoppen. Werden diese Abwehrmaßnahmen kombiniert und mehrschichtig angewendet, muss der Angreifer bei jedem Schritt erfolgreich sein – der Verteidiger aber nur einmal. Damit wird das Problem der Cybersicherheit um 180 Grad gedreht, und das Verhältnis zwischen Eindringen und Abwehr ändert sich. So stehen Ihre Chancen deutlich besser.

[Das könnte Sie auch interessieren: What is Cybersecurity and Why It’s Important]

Die genannte Erfolgsdefinition bietet noch einen weiteren Vorteil. Unternehmen können technologische Veränderungen dadurch als Möglichkeit betrachten, das Cyberrisiko zu reduzieren, anstatt es zu erhöhen. Weil jede Maßnahme, die die Erfolgsaussichten von Kriminellen senkt, willkommen ist, kann fast jede Veränderung zur Verbesserung der Cybersicherheit beitragen. Wenn Software-Upgrades, Architektur- oder Serviceänderungen korrekt und gezielt für Cybersicherheit implementiert werden, können damit Risiken abgebaut und die Sicherheit erhöht werden. Ein Beispiel: Cloud-Migration wirkt sich häufig positiv auf die Datensicherheit eines Unternehmens aus, denn Cloud-Speicherlösungen bieten oft höhere Sicherheit als ein On-Premise-Server. Andererseits entstehen durch die Cloud-Migration neue Risiken, z. B. weniger Transparenz, höhere Komplexität und Exposition von Applikationen. Unternehmen, die beim Umstieg auf die Cloud geeignete Sicherheitsservices wählen, können diese neuen Risiken jedoch im Griff behalten und senken. Folglich kann die Cloud-Migration in Verbindung mit Cybersicherheitsbewusstsein zu dramatischen Sicherheitsverbesserungen und deutlich geringeren Risiken führen.

Abschließend ermöglicht diese veränderte Denkweise auch eine andere Interaktion mit Cybersicherheitsanbietern. Der Anbieter wird nicht mehr als reiner „Technologielieferant“ betrachtet, denn das Motto „den Erfolg von Bösewichten verhindern“ fördert eine echte Zusammenarbeit mit dem Anbieter. Die Zusammenarbeit mit einem Sicherheitsanbieter (der seinerseits mit dem gesamten Sicherheitsökosystem zusammenarbeiten sollte) dient als Abwehrmultiplikator, um Ihre Risiken weiter zu reduzieren.

Cyberbedrohungen werden in absehbarer Zukunft nicht weniger werden und stellen Unternehmen vor ernsthafte Herausforderungen. Doch Unternehmen stehen dieser Gefahr nicht hilflos gegenüber. Sie können ihr Cyberrisiko zwar nicht auf null absenken, aber auf sinnvolle Weise reduzieren und gleichzeitig ihre Produktivität steigern. Die richtige Denkweise eröffnet mehr Chancen, um Angreifern das Handwerk zu legen, Veränderungen der IT-Landschaft vorteilhaft zu nutzen und gemeinsam für höhere Sicherheit zu sorgen. Digitale Transformation und Cloud-Migration bedeuten zunächst eine Umstellung, bringen aber bei richtiger Implementierung nicht nur Geschäftsvorteile, sondern auch mehr Sicherheit.

Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.

Michael Daniel

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center