Warum Cyberbedrohungen eine dynamische Strategie erfordern

Die Bedrohungen im Bereich Cyberkriminalität haben sich in den letzten Jahrzehnten drastisch gewandelt. Heutzutage ist es nahezu unmöglich vorherzusagen, welches Unternehmen als nächstes ins Visier genommen wird, weswegen eine entsprechende Vorbereitung notwendig ist. Unternehmen müssen sich so positionieren, dass sie selbst im schlimmsten Fall wieder auf die Beine kommen können. Sie müssen bereit sein, ihre Daten an verschiedenen Fronten zu verteidigen, sei es auf PCs, Edge-Geräten, Rechenzentren oder in der Cloud.

Laut des Global Risks Report 2022 des Weltwirtschaftsforums haben Ransomware-Angriffe im Jahr 2020 um erschreckende 435 % zugenommen. Gleichzeitig übersteigen die Bedrohungen aus der Welt der Cyberkriminalität die Fähigkeit der Gesellschaft, sie effektiv zu bekämpfen. Die Vorhersagen von CyberSecurity Ventures gehen sogar so weit zu sagen, dass bis zum Jahr 2031 alle zwei Sekunden irgendwo auf der Welt ein Ransomware-Angriff stattfinden wird.

Unternehmen sind sich bewusst, dass sie mehr in Cybersecurity investieren und entsprechende Maßnahmen ergreifen müssen. So zeigt eine Umfrage von Lenovo, dass 59% der Führungskräfte planen in den nächsten fünf Jahren in Sicherheitstools zu investieren. Aufgrund der sich ständig ändernden Bedrohungslage ist es jedoch unerlässlich, dass Unternehmen eine flexible Sicherheitsstrategie verfolgen. Sie müssen ihre Geräte sorgfältig auswählen und IT-Infrastrukturlösungen mit Fokus auf Sicherheit implementieren. Gleichzeitig müssen Mitarbeiter in der Lage sein, die Komplexität der Cyber-Bedrohungen zu verstehen und über die erforderlichen Ressourcen verfügen, um angemessen darauf zu reagieren. Es heißt immer „Daten sind das Gold des 21. Jahrhunderts“ – dann sollten diese auch mit der notwendigen Sorgfalt geschützt werden.

Verstehen der Bedrohungslage

Bei der Entwicklung einer effektiven Cybersicherheitsstrategie ist es wichtig zu verstehen, dass die Bedrohungen heute aus allen Richtungen kommen. Aufgrund des hybriden Arbeitens befinden sich viele Arbeitnehmer mit ihrem PC oder Laptop in Cafés, Hotels oder Zuhause – das erhöht das Risiko. Gleichzeitig müssen Unternehmen in Bezug auf die Datensicherheit im Rechenzentrum sicherstellen, dass ihre Abwehrmaßnahmen auf einem komplett anderen Niveau stattfinden.

Infrastruktur mit integrierter Sicherheit

Wie kann ein Unternehmen seine Daten heutzutage am besten schützen? Zunächst einmal ist es entscheidend, die IT-Hardware und -Infrastruktur intelligenter einzusetzen. Dies bedeutet, sich für Datenverwaltungslösungen mit integrierter End-to-End-Sicherheit zu entscheiden, die den Netzwerkrand und die Cloud umfassen. Wo auch immer sich Daten befinden, sie müssen geschützt sein.

Moderne IT-Infrastrukturen sollten integrierte Wiederherstellungsfunktionen besitzen und die Server im Idealfall eine in das Chipdesign eingebettete Manipulationserkennung und Überwachung haben. Ferner muss ein Datensicherungsplan, also eine Strategie zur Wiederherstellung von Daten, existieren. Daten müssen von ihrer Entstehung bis zur sicheren und vorschriftsmäßigen Löschung geschützt werden. Um höchste Sicherheit zu gewährleisten, sollten Lieferanten mit Lieferketten bevorzugt werden, die jede Komponente bis zu ihrer ursprünglichen Herstellung nachverfolgen können.

Sichere PC-Hardware durch Design

Unternehmen sollten Hardware wählen, bei deren Entwicklung die Sicherheit von Anfang an eine zentrale Rolle gespielt hat. Diese Geräte können mit einzigartigen Datenschutzfunktionen ausgestattet werden. Beispielsweise kann eine Bildschirmunschärfe aktiviert werden, wenn das System das Gesicht eines nicht autorisierten Benutzers vor dem Laptop erkennt. Weitere Funktionen wie sicheres Surfen, Sandboxing und Datenverschlüsselung können ebenfalls in das grundlegende Design von Laptops integriert werden.

Mittels Zero-Trust-Architektur wird die Sicherheit ebenfalls erhöht. Strenge Identitätsüberprüfungs-Gateways und der Einsatz von Multi-Faktor-Authentifizierung (MFA) sind zentrale Elemente des Zero-Trust-Ansatzes und tragen zu einem dynamischeren Sicherheitsansatz bei, unabhängig davon, wo sich der Endbenutzer befindet.

Angesichts der zunehmend komplexen Cyber-Bedrohungen wird die richtige Auswahl von Hardware – angefangen beim PC über die Edge bis hin zur Cloud – und Software für Unternehmen immer entscheidender.