{"id":24430,"date":"2023-06-16T11:16:00","date_gmt":"2023-06-16T09:16:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24430"},"modified":"2023-06-06T10:25:48","modified_gmt":"2023-06-06T08:25:48","slug":"cyber-resilienz-weit-mehr-als-nur-backup","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24430","title":{"rendered":"Cyber-Resilienz: Weit mehr als nur Backup"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.absolute.com\/de\/\">Torsten George, Vice President\u00a0 Absolute Software<\/a>\/gg<\/p>\n\n\n\n<p>Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, s\u00e4mtliche Cyberangriffe abzuwehren. F\u00fcr Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsf\u00e4higkeit gegen Cyberangriffe, ist die j\u00fcngste Antwort darauf \u2013 und dahinter steckt mehr als nur ein ordentliches Backup-Management.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"868\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px-868x1024.jpg\" alt=\"\" class=\"wp-image-24432\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px-868x1024.jpg 868w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px-254x300.jpg 254w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px-768x906.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/abt-torsten-george-oct2022-1200x1416px.jpg 1200w\" sizes=\"auto, (max-width: 868px) 100vw, 868px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Absolute Software<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Sicherheitslage wird zunehmend un\u00fcbersichtlicher<\/strong><\/p>\n\n\n\n<p>Das Netzwerk erstreckt sich nicht mehr auf die klassische Unternehmensumgebung. Die Erfassung der Sicherheitslage wird durch eine Vielzahl an station\u00e4ren und mobilen Endpunkten mit verschiedenen Betriebssystemen, Softwareversionen und aufgrund des unterschiedlichen Patch-Status zunehmend schwieriger. Die im <a href=\"https:\/\/www.absolute.com\/landing\/2023-resilience-index\/\" target=\"_blank\" rel=\"noreferrer noopener\">Resilience Index 2023<\/a> von Absolute ver\u00f6ffentlichten Telemetriedaten best\u00e4tigen, dass das standortunabh\u00e4ngige Arbeiten eine Herausforderung f\u00fcr die Cybersicherheit mit sich bringt. So hat die Anzahl der Standorte, an denen Unternehmensger\u00e4te betrieben werden, im Vergleich zum Vorjahr um 15 Prozent zugenommen, mit zuletzt durchschnittlich vier Standorten pro Ger\u00e4t im Februar 2023.<\/p>\n\n\n\n<p>Hybrides Arbeiten bedeutet eine starke Abh\u00e4ngigkeit von Drittanbieter-Netzwerken. So m\u00fcssen Unternehmen Virtual Private Networks (VPNs) und Zero Trust Network Access (ZTNA) bereitstellen und auf dem neuesten Stand halten. Die Daten von Absolute zeigen jedoch, dass Tools f\u00fcr den sicheren Zugriff auf mehr als 30 Prozent der Ger\u00e4te entweder nicht installiert sind oder nicht den erforderlichen Versionsstand aufweisen.<\/p>\n\n\n\n<p>Ein gemeinsamer Nenner bei 80 Prozent der analysierten Ger\u00e4te ist Microsoft Windows als Betriebssystem, aktuell \u00fcberwiegend Windows 10. Innerhalb der analysierten Ger\u00e4te-Pools gilt es jedoch 14 verschiedene Versionen und mehr als 800 Builds und Patches zu verwalten. Die Studie von Absolute zeigt auch, dass auf einem typischen Unternehmensger\u00e4t 67 Anwendungen installiert sind. Bei jedem zehnten Ger\u00e4t sind sogar mehr als 100 Anwendungen installiert. Die meisten dieser Anwendungen sind f\u00fcr den Gesch\u00e4ftsbetrieb unverzichtbar und tragen zur Produktivit\u00e4t bei. Mit jedem zus\u00e4tzlichen Tool wird die Anwendungslandschaft jedoch komplexer, was das Patchen und die Wartung von Ger\u00e4ten und Anwendungen erschwert. Bei dezentral betriebenen Ger\u00e4ten kann es mit der Zeit zu \u201eSoftware-Erosion\u201c oder \u201eSoftwareverfall\u201c kommen, also einer allm\u00e4hlichen Verschlechterung der Software.<\/p>\n\n\n\n<p>Hinzukommt, dass mehr Sicherheitsl\u00f6sungen nicht zwingend auch mehr Sicherheit bedeuten. Unternehmen verlassen sich in der Regel auf einen Mix aus Sicherheitsanwendungen wie Virenschutz, Malware-Schutz und Endpunktschutz, um Bedrohungen abzuwehren. Leider gehen viele Unternehmen davon aus, dass einmal eingerichtete Sicherheitskontrollen unbegrenzt wirksam sind. Infolgedessen pr\u00fcfen sie h\u00e4ufig nicht, ob diese wie vorgesehen funktionieren. Dies f\u00fchrt zu blinden Flecken, die von Cyberangreifern in ihrer Angriffskette ausgenutzt werden und das Cyber-Risiko eines Unternehmens unn\u00f6tig erh\u00f6hen. Daher ist es f\u00fcr die Implementierung einer erfolgreichen Verteidigungsstrategie von entscheidender Bedeutung, jeden Endpunkt widerstandsf\u00e4hig gegen Softwareverfall, Softwarekollisionen, menschliches Versagen und b\u00f6swillige Aktionen zu machen.<\/p>\n\n\n\n<p><strong>Cyber-Resilienz steht f\u00fcr eine neue Herangehensweise<\/strong><\/p>\n\n\n\n<p>Unternehmen ben\u00f6tigen eine Strategie, um die Auswirkungen eines Angriffs zu minimieren, anstatt versuchen, Angreifer abzuwehren, was in der Praxis immer wieder fehlschl\u00e4gt. Ziel muss es sein, die Anf\u00e4lligkeit von Endpunkten und gesch\u00e4ftskritischen Anwendungen zu minimieren, sich von Kompromittierungen erholen zu k\u00f6nnen und die Sicherheitsma\u00dfnahmen immer wieder gezielt anzupassen. Cyber-Resilienz steht hierbei f\u00fcr eine neue Herangehensweise.<\/p>\n\n\n\n<p>Cyber-Resilienz ist laut Definition von MITRE (Massachusetts Institute of Technology Research and Engineering) \u201edie F\u00e4higkeit, ung\u00fcnstige Bedingungen, Belastungen, Angriffe oder Kompromittierungen von Cyber-Ressourcen zu antizipieren, ihnen standzuhalten, sich von ihnen zu erholen und sich an sie anzupassen. Dies ist in zunehmendem Ma\u00dfe ein explizites Anliegen in verschiedenen Bereichen oder Ma\u00dfst\u00e4ben, die von Komponenten bis hin zu kritischen Infrastruktursektoren, Regionen und L\u00e4ndern reichen. Systemingenieure und -architekten ben\u00f6tigen Mittel und Wege, um die relative Wirksamkeit architektonischer Alternativen sowie neuer Technologien, Produkte oder Prozesse zur Verbesserung der Cyber-Resilienz und der Einsatzsicherheit zu bewerten\u201c.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Der Unterschied der Cyber-Resilienz gegen\u00fcber der nach wie vor unverzichtbaren Cybersicherheit ist entscheidend. Letztere basiert auf Ma\u00dfnahmen, Prozessen und Technologien, um IT-Systeme wie Server und Endpunkte, ganze Netzwerke und sensible Daten vor Cyberangriffen zu sch\u00fctzen. Cyber-Resilienz hingegen basiert auf Kontrollen zur Erkennung und Reaktion in der unternehmensweiten IT-Umgebung. Es geht darum, Sicherheitsl\u00fccken aufzudecken, zu bewerten und zu priorisieren, um eine verbesserte Sicherheitslage zu erzielen. Viele Sicherheitsverantwortliche gehen davon aus, dass Cyber-Resilienz vor allem durch konsequentes Backup-Management abgedeckt ist. Der Ansatz geht jedoch \u00fcber Backup hinaus und setzt mindestens die folgenden Verfahren voraus:<\/p>\n\n\n\n<p>Der Aufbau einer Endpunktkontrolle mit st\u00e4ndig aktiver Konnektivit\u00e4t dient dazu, unsichere Verhaltensweisen oder Bedingungen zu erkennen, die sensible Daten gef\u00e4hrden k\u00f6nnten. Dies umfasst eine granulare Sichtbarkeit und Kontrolle \u00fcber Endger\u00e4te-Hardware sowie s\u00e4mtliche Betriebssysteme, Anwendungen und Daten auf den Endger\u00e4ten. Wichtig ist ebenso die \u00dcberwachung und automatische Behebung von Fehlkonfigurationen, da sich der Zustand der IT-Sicherheitsma\u00dfnahmen mit der Zeit \u00e4ndert. Eine weitere Ma\u00dfnahme ist die \u00dcberwachung der Netzwerkkonnektivit\u00e4t, der Sicherheitslage und die Ber\u00fccksichtigung potenzieller Bedrohungen, um durch dynamische Webfilterung eine sichere Nutzung von Endger\u00e4ten durchzusetzen. Um Benutzern, Endger\u00e4ten oder Anwendungen Zugriff zu gew\u00e4hren, sollte die Durchsetzung dynamischer, kontextbezogener Netzwerkzugriffsrichtlinien am Endpunkt, anstatt \u00fcber einen zentralen Proxy erfolgen. Dies erfordert die Zustandsanalyse der Ger\u00e4te, Anwendungen, Benutzeraktivit\u00e4t und Verbindungssicherheit im Netzwerk.<\/p>\n\n\n\n<p><strong>Drei Aspekte bei der Bewertung der Cyber-Resilienz<\/strong><\/p>\n\n\n\n<p>Generell sollten sich Unternehmen nicht ausschlie\u00dflich darauf konzentrieren, Cyberangriffe zu verhindern, sondern eine wirksame Strategie umsetzen, um die Auswirkungen eines Angriffs zu minimieren. Die Cyber-Resilienz erweist sich hier als zeitgem\u00e4\u00dfer Ansatz, um zu verhindern, dass ein Sicherheitsvorfall keine negativen Auswirkungen auf die Datensicherheit und den Gesch\u00e4ftsbetrieb hat. Absolute Software empfiehlt Unternehmen, die ihre Cyber-Resilienz bewerten m\u00f6chten, drei Aspekte zu ber\u00fccksichtigen \u2013 Komplexit\u00e4t, Compliance und Kontinuit\u00e4t.<\/p>\n\n\n\n<p>Die Komplexit\u00e4t steht f\u00fcr den Zustand der Anwendungen und erfasst die Endpunktsicherheit sowie die Anzahl der Ger\u00e4te, Benutzer und Betriebssysteme. Hierbei gilt es zu kl\u00e4ren, welcher Prozentsatz der Ger\u00e4te je nach Betriebssystem mit Patches im R\u00fcckstand sind und wie viele Sicherheitskontrollen pro Ger\u00e4t aktiv sind. Ebenso ist zu pr\u00fcfen, ob die optimalen Kombinationen von Sicherheits- und Verschl\u00fcsselungstools vorhanden sind.<\/p>\n\n\n\n<p>Um den Stand der Compliance zu ermitteln, m\u00fcssen Sicherheitsverantwortliche kl\u00e4ren, ob sensible Daten an allen Endpunkten, bei der \u00dcbertragung oder w\u00e4hrend der \u00dcbertragung verschl\u00fcsselt sind. Sie m\u00fcssen pr\u00fcfen, ob zu einem bestimmten Zeitpunkt Einblick in die Wirksamkeit der Sicherheitskontrollen besteht und ob der Standort der Unternehmensger\u00e4te bekannt ist und ob diese sensible Daten enthalten.<\/p>\n\n\n\n<p>Zur Fragestellung der Kontinuit\u00e4t z\u00e4hlen die Mobilit\u00e4t, Funktionsf\u00e4higkeit von Anwendungen und deren Verf\u00fcgbarkeit. Zu kl\u00e4ren gilt es, ob Einblick in die Netzabdeckungsl\u00fccke oder die Verbindungsqualit\u00e4t besteht und es M\u00f6glichkeiten gibt, mit den Endbenutzern zu kommunizieren, ohne auf das E-Mail-System zur\u00fcckzugreifen. Entscheidend ist auch, ob automatisierte Funktionen zur Verf\u00fcgung stehen, um gesch\u00e4ftskritische Anwendungen zu reparieren oder bei Bedarf neu zu installieren, Angriffe zu verhindern und die Wiederherstellung zu unterst\u00fctzen.<\/p>\n\n\n\n<p><strong>L\u00fcckenlose Sicherheit und Compliance gew\u00e4hrleisten<\/strong><\/p>\n\n\n\n<p>Die Vielfalt an Endger\u00e4ten, Betriebssystemen, Netzwerken und Gesch\u00e4ftsanwendungen stellt eine Herausforderung f\u00fcr Sicherheitsverantwortliche dar. Die Komplexit\u00e4t dieser \u201eerweiterten Unternehmensumgebung\u201c, die mit dem ortsunabh\u00e4ngigen Arbeiten noch mehr zugenommen hat, kann sich erheblich auf die Anf\u00e4lligkeit f\u00fcr Cyberbedrohungen, auf die Datensicherheit und damit auch die Compliance auswirken. Um den Gesch\u00e4ftsbetrieb nicht zu gef\u00e4hrden, m\u00fcssen Unternehmen daher ihre Cyber-Resilienz bewerten und gezielt st\u00e4rken. Durch intelligente, automatisierte Wartung l\u00e4sst sich die korrekte Funktion der Software wiederherstellen und die Compliance gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, s\u00e4mtliche Cyberangriffe abzuwehren. F\u00fcr Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsf\u00e4higkeit gegen Cyberangriffe, ist die j\u00fcngste Antwort darauf \u2013 und dahinter steckt mehr als nur ein ordentliches Backup-Management.<\/p>\n","protected":false},"author":81,"featured_media":24432,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2716,6263,17334,180,16934],"class_list":["post-24430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-absolute-software","tag-backup","tag-cyber-resilienz","tag-vpn","tag-ztna"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24430"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24430\/revisions"}],"predecessor-version":[{"id":24433,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24430\/revisions\/24433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24432"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}