• 10. April 2022, aktualisiert am 05. August 2022
  • 3 min Lesezeit

Darum werden immer wieder auch grosse Firmen gehackt

In Sachen Cybersecurity besteht bei Schweizer Unternehmen Aufholbedarf, weil viele IT-Manager Versprechungen von Security-Anbietern blind vertrauen. Dabei gilt hier mehr denn je: Vertrauen ist gut, Kontrolle ist besser. Denn nur wer die Wirksamkeit seiner Sicherheitsinfrastruktur regelmässig testet, kann sich effektiv vor Cyberangriffen schützen.

Hacker grosse firmen

«Firma X von Cyberangriff betroffen.»

Beinahe wöchentlich landet ein anderes Unternehmen wegen eines Datendiebstahls oder einer Ransomware-Attacke in den Schlagzeilen. Wie Umfragen zeigen, sind sich Schweizer Unternehmen der Gefahr durchaus bewusst. Sie setzen auf kostspieliges Equipment, betreiben ein SOC oder SIEM und lassen ihre Security periodisch auf Herz und Nieren überprüfen. Trotzdem kommt es immer wieder zu Durchbrüchen.

Denn Cyberkriminelle finden täglich neue Mittel und Wege, um fremde Infrastrukturen zu infiltrieren. Sie kennen die Systeme, die Unternehmen einsetzen, und wissen, wie sie diese unerkannt umgehen können. Folglich schützen auch das beste Equipment und konstantes Monitoring nur bedingt vor Angriffen.

Damit Unternehmen auch künftig sicher vor Cyberkriminellen sind, müssen sie die Wirksamkeit ihrer Security-Massnahmen nicht nur periodisch, sondern laufend durch Testing verifizieren und optimieren. Ganz nach dem Motto: Vertrauen ist gut – Kontrolle ist besser.

Einfallstore finden

Jedes Update und jede Konfigurationsänderung der IT-Infrastruktur beeinflusst die Effektivität der eigenen Cyberabwehr. Neue Schwachstellen entstehen unerkannt. Um dem vorzubeugen, sollten Unternehmen regelmässig Vulnerability-Scans durchführen. Sie decken Lücken und Schwachstellen auf, damit diese geschlossen werden können. Vulnerability-Scans markieren zwar einen guten Einstiegspunkt, reichen jedoch nicht aus.

Um zu wissen, ob sie auch im Ernstfall vor Angriffen geschützt sind, müssen Unternehmen die Qualität und Effizienz ihrer Security durch gründliches Testen verifizieren.

Auf den Ernstfall vorbereitet sein

Angriffssimulationen sind ein zentrales Element im Testen. Es ist der absolute Härtetest für die IT-Security. Leider werden solche Simulationen vielerorts nur sporadisch durchgeführt – Cyberkriminelle hingegen finden täglich neue Angriffsvektoren.

Diese Unternehmen können also nie sicher sein, ob sie im Ernstfall auch vor neuartigen Bedrohungen geschützt sind. Eine tägliche, kontrollierte Simulation von Cyberattacken mit aktuellen Bedrohungsarten zeigt schnell, ob die eigenen Security-Massnahmen ausreichen und wo Optimierungsbedarf besteht.

Simulationen über die gesamte Cyber Kill Chain hinweg gehören zu den besten Informationsquellen für die Verbesserung der eigenen Abwehr.

Die Grenzen der eigenen Infrastruktur kennen

Zuletzt sollte jedes Unternehmen die Grenzen seiner Sicherheitsinfrastruktur kennen. Viele Firmen wachsen über die Zeit, Datenvolumen und Traffic steigen kontinuierlich – bei gleichbleibenden Security-Massnahmen. Doch jede Infrastruktur kann nur eine gewisse Menge an Daten verarbeiten, bevor die Security durchlässig wird oder gar zusammenbricht – und somit Tür und Tor für Hackerangriffe öffnet.

Dynamische Limit-Tests simulieren nicht nur Angriffe, sondern auch normalen User-Traffic. So können Unternehmen präzise und realitätsnah bestimmen, wo die Grenzen der Security liegen. Schliesslich läuft es bei der Cybersecurity auf eines hinaus: Wissen schützt. Zu oft lassen sich IT-Manager durch Marketingbotschaften blenden und vertrauen auf Lösungen und Services, ohne deren Wirksamkeit zu hinterfragen. Dabei ist es heute problemlos möglich, Leistung und Qualität der genutzten Dienste durch Testen und Monitoren zu verifizieren und zu optimieren.

julian-kaech2
Julian Käch, IT-Security Engineer

Testen, monitoren und optimieren Sie Cyberkriminelle weg!

Vertrauen ist gut, Kontrolle ist besser. Für Systemsicherheit, Konto , Businessziele und Nerven. Cyberkriminalität entwickelt sich täglich weiter. Immer schneller. Komplizierter. Klar, dass gängige Security-Lösungen, einmal installiert, schnell überholt sind. Selbst bei grossen Firmen – und vermeintlich umfassenden Sicherheitssystemen.

Wo Gefahren lauern, wie Sie Schwachstellen eliminieren und was Sie bei einem Angriff tun sollten erfahren Sie in unserem Emitec Pocket-Guide «IT-Security» Link öffnet in neuem Fenster.

Haben Sie noch Fragen?

Gerne unterstütze ich Sie dabei, Ihre IT-Systeme sicherer zu machen. Kontaktiere Sie mich für eine persönliche Beratung – Bei Ihnen vor Ort oder Online.

Anrede