Schwerpunkte

Cybersicherheit

Fünf Mythen und ihre Fakten

13. Mai 2020, 14:54 Uhr   |  Autor: Stefan Schweizer / Redaktion: Lukas Steiglechner

Fünf Mythen und ihre Fakten
© Oleksandr Omelchenko / 123rf

Cyberangriffe häufen sich immer mehr. Die Angriffsfläche vergrößert sich durch die fortschreitende Digitalisierung ebenso. Dabei müssen IT-Abteilungen und Experten mithalten können. Das wird durch Mythen und Missverständnisse jedoch nur erschwert.

Cybervorfälle wie Hackerangriffe oder Datenschutzverletzungen stellen mittlerweile eine der größten Bedrohungen für Unternehmen weltweit dar. Der Druck auf die IT-Abteilungen steigt und die Umsetzung einer wirksamen Cyberabwehr wird mehr und mehr zur Herausforderung. Dies liegt jedoch nicht nur an der sich stets vergrößernden Angriffsfläche aufgrund der voranschreitenden Digitalisierung wie beispielsweise dem Internet der Dinge, sondern auch an Missverständnissen und Mythen rund um das Thema Cybersicherheit. Diese ziehen Fehlentscheidungen nach sich und bleiben trotz Aufklärung hartnäckig in den Köpfen bestehen. Deshalb sollen jetzt fünf Mythen mit den Tatsachen konfrontiert werden.

Cybergefahren kommen von außerhalb
Der Großteil der Unternehmen geht fälschlicherweise davon aus, dass Cyberbedrohungen vor allem von außen kommen. Doch dem ist nicht ganz so: Laut dem "Verizon Data Breach Investigations Report 2019" konnten zuletzt 34 Prozent der Datenverstöße auf Insider-Bedrohungen zurückgeführt werden. Dazu zählen nachlässige, mangelhaft geschulte Mitarbeiter genauso wie böswillige Kollegen, die ihrem Arbeitgeber bewusst schaden wollen. Schwachstellen und Angriffspunkte finden sich in der Unternehmens-IT genügend, seien es unsichere Dienste zum Teilen von Daten, ungeschützt Remote-Access-Tools, ein zu achtloser Umgang mit drahtlosen Netzwerken oder zu weit gefasste Zugriffe. Wie der "2019 Global Data Risk Report" von Varonis zeigt, sind durchschnittlich 22 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich und in jedem zweiten Unternehmen können alle Mitarbeiter auf mehr als 1.000 sensible Dateien zugreifen.
Einer der wohl essenziellsten Sicherheitsmaßnahmen zum Schutz vor Insider-Bedrohungen ist die Umsetzung einer Rechtevergabe nach dem Least Privilege-Prinzip. Damit wird gewährleistet, dass jeder Mitarbeiter ausschließlich die Berechtigungen und Privilegien erhält, die er auch tatsächlich zum Arbeiten braucht. Was logisch und einfach klingt, ist in der Realität für viele Unternehmen jedoch noch eine Herausforderung: So scheitern laut dem "2020 Global State of Least Privilege Report" von Thycotic 20 Prozent der IT-Abteilungen trotz entsprechender Bemühungen bei der Least Privilege-Implementierung. Um diese Aufgabe zu bewältigen, empfiehlt es sich, die Unternehmenskonten in Nutzer-, Service-, System- und Infrastrukturkonten aufzuteilen. Anschließend kann überprüft werden, wer die entsprechenden Zugriffe benötigt. Gleichzeitig ist es wichtig, lokale Administratorrechte von Workstations und Desktops zu löschen und den Administratorzugriff für gewöhnliche User weitestgehend einzuschränken.

Mein Unternehmen ist für Angriffe uninteressant
Ransomware, CEO-Fraud oder Spionage – die Zahl der Cyberangriffe wächst. So wurde mehr als jedes zehnte Unternehmen in Deutschland im vergangenen Jahr Opfer eines Cyberangriffs, wie eine Umfrage des TÜV-Verbandes aufgedeckt hat. Dennoch sehen sich viele Unternehmen nach wie vor nicht in der Schusslinie und halten sich selbst für ein uninteressantes Angriffsziel. Meist sitzen sie dem Irrglauben auf, dass es bei ihnen nichts "Wertvolles" zu stehlen gibt – ein Trugschluss. Für die meisten Hacker spielt es nur eine untergeordnete Rolle, ob es sich um einen Konzern oder einen kleinen Mittelständler handelt, ein Unternehmen der kritischen Infrastruktur oder einen Ein-Mann-Handwerksbetrieb. Denn zum einen besitzt fast jedes Unternehmen personenbezogenen Daten wie E-Mail-Adressen oder Geburtsdaten, die verschlüsselt oder gestohlen werden und für Kriminelle profitabel sein können. Zum anderen spielen Größe und Branche bei massenhaften und ungezielten Angriffen überhaupt keine Rolle. Viel denken bei Cyberkriminellen gerne an staatliche Geheimdienste oder professionelle Gruppen, die ihre Opfer gezielt auswählen. Viele Hacker attackieren jedoch wahllos und versuchen ihr Glück breit gestreut, unabhängig von der Bedeutung ihrer Opfer.

Seite 1 von 2

1. Fünf Mythen und ihre Fakten
2. Sicherheit ist Aufgabe der IT

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

funkschau