Schritte zur Risikobewertung der Cybersicherheit
Eine Cybersicherheits-Risikobewertung, um einen vollständigen Überblick über die digitale Angriffsfläche zu erhalten, ist heutzutage unerlässlich. Wir zeigen die Schritte, die erforderlich sind, um den maximalen Schutz aufsetzen zu können.
Für Unternehmen ist es heute wichtiger denn je, ihr Cyberrisiko unter Kontrolle zu halten. Im Cyber Risk Index 2022 für die erste Jahreshälfte nahmen 85 % der 4.100 weltweit befragten Unternehmen an, dass sie in den nächsten 12 Monaten mit einer gewissen bis hohen Wahrscheinlichkeit von einem Cyberangriff betroffen sein werden. Und 90 % gaben zu, in den letzten 12 Monaten mindestens einen erfolgreichen Cyberangriff erlebt zu haben.
Es ist nicht immer möglich, einen Sicherheitsstörfall zu vermeiden - vor allem, weil sich Unternehmens- und Cybersicherheitsziele nur selten decken. Dies ermittelte der CRI 2H'22 als dritthöchstes Risiko. Dennoch können die Herausforderungen einer größer werdenden digitalen Angriffsfläche angegangen werden, so dass Bedrohungen schneller erkannt und schneller darauf reagiert werden kann. Eine Risikobewertung der Cybersicherheit kann helfen, proaktive Schritte zur Verringerung des Cyberrisikos zu unternehmen.
Was bedeutet die Bewertung des Cybesicherheits-Risikos?
Die Bewertung des Cybersecurity-Risikos bietet eine wertvolle Analyse der digitalen Angriffsfläche und damit des vorhandenen Risikos. Durch die kontinuierliche Bewertung, Einstufung und Priorisierung einzelner Ressourcen für einen aktuellen Überblick über das Netzwerk gibt die Bewertung den Sicherheitsverantwortlichen priorisierte und umsetzbare Möglichkeiten zur Begrenzung der Wahrscheinlichkeit und der Auswirkungen eines erfolgreichen Angriffs.
Fortlaufende Risikoüberprüfung
Früher ließen sich die Angriffsflächen vollständig erfassen und problematische Bereiche leicht identifizieren. Das ist im Zeitalter der digitalen Transformation und der Cloud-Migration nicht mehr möglich, da immer mehr Mitarbeiter mobil arbeiten. Laut CRI 2H'22 bestand das zweithöchste Risiko für einen möglichen Angriff darin, dass die IT-Sicherheitsabteilung eines Unternehmens nicht in der Lage war, den physischen Standort von geschäftskritischen Daten und Anwendungen zu ermitteln. Wenn sich die Ressourcen des Unternehmens ständig ändern - vor allem in der Cloud, wo die Sichtbarkeit von Assets begrenzt ist -, dann werden bei einer einmaligen Risikobewertung zwangsläufig Fehlkonfigurationen und Bedrohungen übersehen.
Die kontinuierliche Risikobewertung analysiert und priorisiert die Ressourcen eines Unternehmens, während sie sich verändern, und ermittelt sowohl die Wahrscheinlichkeit als auch die Auswirkungen eines erfolgreichen Angriffs, um umsetzbare und priorisierte Aufgaben zur besseren Absicherung der digitalen Angriffsfläche zu erstellen.
Wahrscheinlichkeit eines erfolgreichen Angriffs ermitteln
Die Risikobewertung stützt sich auf eine Vielzahl von Daten, einschließlich solcher zum Benutzerverhalten, von Protokollen der Sicherheitsprodukte und zur Aktivität von Cloud-Anwendungen. Damit lässt sich beurteilen, ob die Ressourcen für einen Angriff anfällig sind. Die Gefährdung eines Unternehmens durch Schwachstellen, Fehlkonfigurationen und verdächtige Aktivitäten oder Datenzugriffe wird in Verbindung mit den bestehenden Sicherheitsrichtlinien und der Einhaltung gesetzlicher Vorschriften gewichtet.
Die Bewertung geht jedoch noch tiefer, indem Identitäten, SaaS-Anwendungen und die Inhalte im Netzwerk analysiert werden, um genau zu ermitteln, wo die Schwachstellen in der digitalen Angriffsfläche liegen.
Auswirkungen eines erfolgreichen Angriffs ermitteln
Der Risikowert wird nicht nur durch die Wahrscheinlichkeit eines Angriffs bestimmt. Selbst ein Unternehmen, das keiner oder nur einer geringen Bedrohung ausgesetzt ist, muss die verheerenden Auswirkungen berücksichtigen, die ein einziger Sicherheitsverstoß nach sich ziehen kann. Assets mit einem hohen Geschäftswert - wie Geschäftsgeheimnisse, kritische Infrastrukturen und wichtige Netzwerke - können nur mit großem Aufwand oder gar nicht ersetzt werden. Ein erfolgreicher Angriff auf diese Werte kann kostspieliger sein als ein Dutzend Angriffe auf weniger wichtige Ressourcen.
Faktoren wie die Sichtbarkeit der Assets, die Art der Inhalte und die möglichen Auswirkungen eines Ausfalls bestimmen ebenso die Risikobewertung. Laut CRI 2H'22 sind die fünf am stärksten gefährdeten Datentypen: Personaldateien (Mitarbeiter), Geschäftskommunikation (E-Mail), Finanzdaten, vertrauliche Informationen von Anwälten und Geschäftsgeheimnisse. Wird ermittelt, welche Ressourcen für das Unternehmen von höchstem Wert sind und welche dieser Schlüsselressourcen anfälliger sind als vielleicht vermutet, zeigt die Bewertung des Cybersecurity-Risikos die größten Problembereiche der digitalen Angriffsfläche auf.
Risiken priorisieren
Möglicherweise wurden einige der gefährlichsten Bedrohungen in der digitalen Angriffsfläche bereits identifiziert, gehen aber in der endlosen Flut von täglichen Warnmeldungen unter. Eine Risikobewertung kann dabei helfen, diese Bedrohungen mit einer nach Prioritäten geordneten und umsetzbaren Analyse ins Visier zu nehmen.
Es werden der Status der Software-Patches und alle CVEs in den Anwendungen zusammengestellt und dann mit lokalen und globalen Erkenntnissen von Bedrohungsforschern verglichen. Durch diese Analyse erhält man nicht nur eine Liste mit priorisierten Bedrohungen, die sofort behoben werden müssen, sondern in einigen Fällen können auch sofort Maßnahmen ergriffen werden, um diese Bedrohungen am Zugriff auf die Ressourcen Ihres Unternehmens zu hindern.
Unterstützung durch eine Cybersicherheitsplattform
Ein entscheidendes Element im Rahmen der Cybersicherheits-Risikobewertung ist die umfassende Analyse, um einen vollständigen Überblick über die digitale Angriffsfläche zu erhalten. Silolösungen mit begrenzten Verbindungen verlangsamen die Erkennung, Analyse und Reaktion.
Eine Cybersicherheitsplattform mit priorisierten Warnmeldungen, die die vielen Sicherheitsebenen und -umgebungen des Netzwerks zusammenführt, unterstützt dabei, mit der sich ausweitenden digitalen Angriffsfläche Schritt fertig zu werden.