{"id":22853,"date":"2023-02-22T11:20:00","date_gmt":"2023-02-22T10:20:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22853"},"modified":"2023-02-13T10:31:36","modified_gmt":"2023-02-13T09:31:36","slug":"wolkig-mit-aussicht-auf-cyberangriff","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22853","title":{"rendered":"Wolkig mit Aussicht auf Cyberangriff"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/arcticwolf.com\/de\/\">Dr. Sebastian Schmerl. Director Security Services EMEA bei Arctic Wolf<\/a>\/gg<\/p>\n\n\n\n<p>Die Sicherheitslage in Deutschland ist bedenklich. Das best\u00e4tigt auch der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\">Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI<\/a>. Nichtsdestotrotz bauen etliche Unternehmen Arbeitspl\u00e4tze im Bereich IT-Sicherheit ab. Laut einer <a href=\"https:\/\/arcticwolf.com\/resources\/press-releases\/arctic-wolf-survey-reveals-executives-lack-transparency-and-accountability-around-cyber-incidents-amid-economic-uncertainty-and-geopolitical-unrest\/\">aktuellen Studie zur Cybersicherheit 2022<\/a> geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets f\u00fcr IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erh\u00f6hen \u2013 und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-684x1024.jpg\" alt=\"\" class=\"wp-image-22855\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-684x1024.jpg 684w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-768x1151.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1025x1536.jpg 1025w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1367x2048.jpg 1367w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1320x1977.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-scaled.jpg 1709w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Arctic Wolf<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Dass IT- und Security-Experten dringend gesucht werden, ist l\u00e4ngst kein Geheimnis mehr. So <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Deutschland-fehlen-137000-IT-Fachkraefte\">fehlen laut Digitalverband Bitkom e.V. 137.000 IT-Fachkr\u00e4fte<\/a>. Vor allem kleine und mittelst\u00e4ndische Unternehmen (KMU) trifft die allgemein angespannte Situation auf dem Arbeitsmarkt. IT-Teams sind trotz sich intensivierender Bedrohungslage immer d\u00fcnner besetzt, was die prek\u00e4re Sicherheitslage weiter versch\u00e4rft. Speziell geschultes, dediziertes Sicherheitspersonal ist h\u00e4ufig nicht vorhanden. Hinzu kommt, dass vorhandene Sicherheitsl\u00f6sungen in vielen F\u00e4llen nicht miteinander verzahnt oder unzureichend konfiguriert sind und somit die zeitgem\u00e4\u00dfe Abwehr von Cyberrisiken nahezu unm\u00f6glich wird. Alles Hindernisse f\u00fcr einen umfassenden Schutz von Unternehmenssystemen. Organisationen, die diese Stolpersteine auf dem Weg zur Sicherheit der IT-Infrastruktur erkannt haben und nicht \u00fcber ausreichende Ressourcen f\u00fcr interne Security Operations Center (SOC) verf\u00fcgen, k\u00f6nnen trotz stagnierender Budgets und fehlender Fachkr\u00e4fte die Sicherheit der Systeme sch\u00fctzen. So ist unter anderem die Zusammenarbeit mit externen Sicherheitsexperten und die Nutzung eines Security-Operations-Center-as-a-Service (SOCaaS)-Modells m\u00f6glich.<\/p>\n\n\n\n<p><strong>Was ist ein SOC und wie geht das \u201eas-a-Service\u201c?<\/strong><\/p>\n\n\n\n<p>Ein SOC stellt die Schaltstelle f\u00fcr Sicherheitsma\u00dfnahmen von Unternehmen dar. Dieses Zentrum ist eines der wichtigsten Elemente moderner IT-Security und kann inhouse oder als externe Leistung erfolgen. Vor allem KMU, die nicht die n\u00f6tigen Ressourcen f\u00fcr ein internes SOC haben, k\u00f6nnen auf das Modell SOCaaS zur\u00fcckgreifen, bei dem ein Sicherheitspartner die Security-Aktivit\u00e4ten \u00fcbernimmt.<\/p>\n\n\n\n<p>Die durchgef\u00fchrten Ma\u00dfnahmen umfassen wichtige Sicherheitsfunktionen wie eine Bestandsaufnahme der Sicherheits-Assets, IT-Infrastruktur-Monitoring, Protokollverwaltung, Detection &amp; Response, Managed Risk, Untersuchung der und Reaktion auf Vorf\u00e4lle, umfassendes Reporting sowie Compliance-Einhaltung. Zudem bringen die Sicherheitsexperten Know-how, bew\u00e4hrte Prozesse und Support mit \u2013 und das rund um die Uhr.<\/p>\n\n\n\n<p><strong>Warum sind umfangreiche Sicherheitsma\u00dfnahmen ein Muss?<\/strong><\/p>\n\n\n\n<p>Eine einzige Sicherheitsl\u00fccke reicht f\u00fcr Cyberkriminelle aus, um in Unternehmenssysteme einzudringen, diese zu korrumpieren und gesch\u00e4ftskritische und sensible Daten abzugreifen. Und der aktuelle <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\">BSI-Lagebericht<\/a> zeigt, dass sich den Angreifern immer mehr M\u00f6glichkeiten f\u00fcr Attacken bieten. \u201eIm Jahr 2021 wurden zehn Prozent mehr Schwachstellen in Software-Produkten bekannt als im Vorjahr. Mehr als die H\u00e4lfte von ihnen wiesen hohe oder kritische&nbsp;Scores&nbsp;nach dem&nbsp;Common Vulnerability Scoring System&nbsp;(CVSS) auf. Als kritisch wurden 13 Prozent der Schwachstellen bewertet.\u201c Das hei\u00dft, nicht nur die <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2022\">Zahl der Angriffe nimmt zu<\/a>, sondern auch die Menge der m\u00f6glichen Einfallstore.<\/p>\n\n\n\n<p>F\u00fcr die \u201eVerteidiger\u201c bedeutet dies, dass sie alles tun m\u00fcssen, um solche Einfallstore zu schlie\u00dfen. Aber einzelne Sicherheitsl\u00f6sungen, die getrennt voneinander agieren und nur bestimmte Systeme oder Prozesse abdecken, reichen hierf\u00fcr nicht aus. Security-Ma\u00dfnahmen m\u00fcssen eng verzahnt sein und kontinuierliche Patches und Updates enthalten. Sonst ist die Frage nicht, ob, sondern wann ein Unternehmen Opfer von Cyberangriffen wird. Laut <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\">Studie von Bitkom<\/a> geschah das in 2020\/2021 bei neun von zehn Unternehmen, was der deutschen Wirtschaft einen Schaden von rund 220 Milliarden Euro bescherte.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>F\u00fcr Angreifer spielt die Unternehmensgr\u00f6\u00dfe bei der Wahl des Angriffsziels eine untergeordnete Rolle. Wenn Gro\u00dfunternehmen oder bekannte Organisationen Opfer von Cyberkriminellen werden, dann ist eine hohe Medienpr\u00e4senz garantiert (vergleiche unter anderem die Angriffe auf Thyssenkrupp und LastPass). Allerdings sind im Besonderen KMU von Angriffen betroffen, dennoch wird hier\u00fcber selten oder wenig ausf\u00fchrlich berichtet. Es ist wie so oft in unserer Gesellschaft: Die Kleinen und Unbekannten sterben unbemerkt. Denn vor allem in KMU gibt es oftmals keine strukturierte Umsetzung von Sicherheitskonzepten, was auch <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Unternehmen-allgemein\/IT-Grundschutz-Profile\/it-grundschutz-profile_node.html\">das BSI immer wieder zu bedenken gibt<\/a>. Hierdurch sind die Unternehmen dieser Gr\u00f6\u00dfenordnungen besonders anf\u00e4llig f\u00fcr Cyberangriffe.<\/p>\n\n\n\n<p><strong>Unterst\u00fctzung durch SOCaaS<\/strong><\/p>\n\n\n\n<p>Ist es Unternehmen nicht m\u00f6glich, die n\u00f6tigen Ressourcen oder Fachkr\u00e4fte f\u00fcr die Errichtung eines eigenen SOCs bereitzustellen, ist die Partnerschaft mit einem SOCaaS-Anbieter von enormem Vorteil. Denn das ben\u00f6tigte Budget ist bei diesem Sicherheitsmodell leicht kalkulierbar und \u00fcblicherweise deutlich kosteneffizienter als bei einem Inhouse-SOC. Auch das Finden und Einstellen neuer Security-Mitarbeitender er\u00fcbrigt sich bei der Nutzung von SOCaaS. Die Implementierungszeit ist kurz und das Modell zukunftssicher. Anpassungen an neue Cyberbedrohungen oder IT-Sicherheitsrisiken werden automatisch durch den SOCaaS-Anbieter bereitgestellt.<\/p>\n\n\n\n<p>Die Mitarbeitenden, die der Security-Partner innerhalb des SOCaaS f\u00fcr die jeweiligen Unternehmen bereitstellt, sind dedizierte Sicherheitsexperten, die permanent nach Angreifern und der Ausnutzung von Sicherheitsl\u00fccken scannen und die IT-Infrastruktur umgehend bereinigen. Auch Systemfehlkonfigurationen werden von ihnen aufgesp\u00fcrt und entsprechende Risiken beseitigt sowie Security-Awareness-Ma\u00dfnahmen und Sicherheitstrainings durchgef\u00fchrt. So wird der Faktor Mensch als Sicherheitsrisiko entsch\u00e4rft und erfolgreichen Social-Engineering-Aktivit\u00e4ten vorgebeugt. War ein Cyberangriff trotz aller Ma\u00dfnahmen doch erfolgreich, werden von den Experten umgehend Abwehrma\u00dfnahmen eingeleitet, um den m\u00f6glichen Schaden auf ein Minimum zu begrenzen und die Business Continuity aufrechtzuerhalten.<\/p>\n\n\n\n<p><strong>Fazit: SOCaaS \u2013 Cybersicherheit durch Profis!<\/strong><\/p>\n\n\n\n<p>Jedes Jahr best\u00e4tigen Studien aufs Neue, dass die Anzahl der Cyberangriffe steigt und vermutlich auch weiter steigen wird. Daher ist es f\u00fcr Wirtschaft, Gesellschaft und Unternehmen eine Tatsache, dass sie Sicherheitsma\u00dfnahmen ergreifen m\u00fcssen, wenn sie nicht \u201eOpfer\u201c dieser Angriffe sein m\u00f6chten und erhebliche Sch\u00e4den f\u00fcr Infrastruktur, Wachstum, Gewinn und Reputation in Kauf nehmen wollen.<\/p>\n\n\n\n<p>Ob Unternehmen einen DIY-Ansatz w\u00e4hlen oder einem SOCaaS-Partner wie Arctic Wolf den Schutz ihrer IT-Infrastruktur anvertrauen, ist dabei eine wichtige Entscheidung, die nach einer eingehenden Evaluation der eigenen IT-Ressourcen und Security-Expertise erfolgen sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitslage in Deutschland ist bedenklich. Das best\u00e4tigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitspl\u00e4tze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets f\u00fcr IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erh\u00f6hen \u2013 und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?<\/p>\n","protected":false},"author":1,"featured_media":22855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[15450,5038,490,32,1411,17087],"class_list":["post-22853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-arctic-wolf","tag-bitkom","tag-bsi","tag-kmu","tag-soc","tag-socaas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22853"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22853\/revisions"}],"predecessor-version":[{"id":22856,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22853\/revisions\/22856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22855"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}