Cybersicherheit ist der Schutz kritischer Systeme und sensibler Informationen vor digitalen Angriffen. Cybersicherheit wird auch als IT-Sicherheit bezeichnet und dient der Bekämpfung von Bedrohungen für vernetzte Systeme und Anwendungen, unabhängig davon, ob diese Bedrohungen von innerhalb oder außerhalb einer Organisation ausgehen.
Im Jahr 2020 betrugen die durchschnittlichen Kosten einer Datenschutzverletzung weltweit 3,86 Mio. USD und in den Vereinigten Staaten 8,64 Mio. USD. Diese Kosten beinhalten die Ausgaben für die Entdeckung und die Reaktion auf den Verstoß, die Kosten für Ausfallzeiten und entgangene Einnahmen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Cyberkriminelle haben es auf die personenbezogenen Daten (PII) von Kunden abgesehen – Namen, Adressen, nationale Identifikationsnummern (z. B. die Sozialversicherungsnummer in den USA, die Steuernummern in Italien) und Kreditkarteninformationen – und verkaufen diese Daten dann auf digitalen Untergrundmarktplätzen. Kompromittierte PII führen oft zum Verlust des Kundenvertrauens, zur Verhängung von Bußgeldern und sogar zu rechtlichen Schritten.
Die Komplexität der Sicherheitssysteme, die durch unterschiedliche Technologien und fehlende interne Fachkenntnisse entsteht, kann diese Kosten noch erhöhen. Unternehmen mit einer umfassenden Cybersicherheitsstrategie, die sich an bewährten Praktiken orientiert und mithilfe von fortschrittlichen Analysen, künstlicher Intelligenz (KI) und maschinellem Lernen automatisiert ist, können Cyberbedrohungen jedoch effektiver bekämpfen und den Lebenszyklus und die Auswirkungen von Sicherheitsverletzungen reduzieren, wenn diese auftreten.
Eine starke Cybersicherheitsstrategie verfügt über mehrere Schutzschichten, um Cyberkriminalität abzuwehren. Dazu gehören Cyberangriffe, bei denen versucht wird, auf Daten zuzugreifen, sie zu verändern oder zu zerstören, Geld von Benutzern oder dem Unternehmen zu erpressen oder den normalen Geschäftsbetrieb zu stören. Die Gegenmaßnahmen sollten auf Folgendes abzielen:
Die Zahl der Cybersicherheitsvorfälle nimmt weltweit zu, trotzdem halten sich zahlreiche Fehleinschätzungen, zum Beispiel:
Obwohl Cybersicherheitsexperten hart daran arbeiten, Sicherheitslücken zu schließen, suchen Angreifer immer wieder nach neuen Wegen, um nicht von der IT bemerkt zu werden, Abwehrmaßnahmen zu umgehen und neue Schwachstellen auszunutzen. Bei den neuesten Cybersicherheitsbedrohungen werden „bekannte“ Bedrohungen neu aufgelegt, indem sie sich Arbeitsumgebungen von zu Hause aus, Fernzugriffstools und neue Cloud-Services zunutze machen. Zu diesen sich ständig verändernden Bedrohungen gehören:
Der Begriff „Malware“ bezieht sich auf bösartige Software-Varianten – wie Würmer, Viren, Trojaner und Spyware –, die unbefugten Zugriff auf einen Computer ermöglichen oder ihn beschädigen. Malware-Angriffe sind zunehmend „dateilos“ und darauf ausgelegt, bekannte Erkennungsmethoden wie Antivirus-Tools zu umgehen, die nach bösartigen Dateianhängen suchen.
Ransomware ist eine Art von Malware, die Dateien, Daten oder Systeme sperrt und damit droht, die Daten zu löschen oder zu zerstören – oder private oder sensible Daten der Öffentlichkeit zugänglich zu machen – wenn nicht ein Lösegeld an Cyberkriminelle gezahlt wird, die den Angriff gestartet haben. Die jüngsten Ransomware-Angriffe zielten auf staatliche und kommunale Behörden ab, die leichter zu knacken sind als Unternehmen und unter Druck stehen, Lösegeld zu zahlen, um Anwendungen und Websites wiederherzustellen, auf von den Bürgern benötigt werden.
Phishing ist eine Form des Social Engineering, bei der Benutzer dazu verleitet werden, ihre eigenen persönlichen oder vertraulichen Informationen preiszugeben. Bei Phishing-Betrügereien scheinen E-Mails oder Textnachrichten von einem seriösen Unternehmen zu stammen. In ihnen wird zur Preisgabe sensibler Informationen wie Kreditkartendaten oder Anmeldeinformationen aufgefordert. Das FBI hat einen Anstieg des Phishing im Zusammenhang mit der Pandemie festgestellt, der mit der Zunahme der Telearbeit zusammenhängt.
Aktuelle oder ehemalige Mitarbeiter, Geschäftspartner, Auftragnehmer oder jeder, der in der Vergangenheit Zugang zu Systemen oder Netzwerken hatte, kann als Insider-Bedrohung betrachtet werden, wenn diese Personen ihre Zugangsberechtigungen missbrauchen. Insider-Bedrohungen können für traditionelle Sicherheitslösungen wie Firewalls und Intrusion-Detection-Systeme, die sich auf externe Bedrohungen konzentrieren, unsichtbar sein.
Bei einem DDoS-Angriff wird versucht, einen Server, eine Website oder ein Netzwerk zum Absturz zu bringen, indem es mit Datenverkehr überlastet wird, in der Regel von mehreren koordinierten Systemen. DDoS-Angriffe überwältigen Unternehmensnetzwerke über das Simple Network Management Protocol (SNMP), das für Modems, Drucker, Switches, Router und Server verwendet wird.
Bei einem APT dringt ein Eindringling oder eine Gruppe von Eindringlingen in ein System ein und bleiben über einen längeren Zeitraum unentdeckt. Der Eindringling lässt Netzwerke und Systeme unbeschadet, sodass er Geschäftsaktivitäten ausspähen und sensible Daten stehlen kann und dabei die Aktivierung von Abwehrmaßnahmen vermeidet. Der jüngste Einbruch in die Systeme der US-Regierung über Solar Winds ist ein Beispiel für einen APT.
Man-in-the-Middle ist ein Lauschangriff, bei dem ein Cyberkrimineller Nachrichten zwischen zwei Parteien abfängt und weiterleitet, um Daten zu stehlen. In einem unsicheren WiFi-Netzwerk kann ein Angreifer zum Beispiel Daten abfangen, die zwischen dem Gerät eines Gastes und dem Netzwerk übertragen werden.
Die folgenden Best Practices und Technologien können Ihrem Unternehmen dabei helfen, eine starke Cybersicherheit zu implementieren, die Ihre Anfälligkeit für Cyberangriffe verringert und Ihre kritischen Informationssysteme schützt, ohne die Benutzer- oder Kundenerfahrung zu beeinträchtigen:
Unternehmen sind heute so vernetzt wie nie zuvor. Ihre Systeme, Benutzer und Daten leben und arbeiten alle in verschiedenen Umgebungen. Perimeterbasierte Sicherheit reicht nicht mehr aus, aber die Implementierung von Sicherheitskontrollen in jeder Umgebung erhöht die Komplexität. Das Ergebnis ist in beiden Fällen ein verminderter Schutz für Ihre wichtigsten Vermögenswerte. Eine Zero-Trust-Strategie geht von einer Kompromittierung aus und richtet Kontrollen ein, um jeden Benutzer, jedes Gerät und jede Verbindung zum Unternehmen auf Authentizität und Zweck zu überprüfen. Um eine Zero-Trust-Strategie erfolgreich umzusetzen, benötigen Unternehmen eine Möglichkeit, Sicherheitsinformationen zu kombinieren, um den Kontext (Gerätesicherheit, Standort usw.) zu erzeugen, durch den Validierungskontrollen mit Informationen versorgt und durchgesetzt werden.
IBM Security bietet eines der modernsten und am besten integrierten Portfolios von Sicherheitsprodukten und -services für Unternehmen. Das Portfolio, das von der weltweit anerkannten IBM X-Force® Forschung unterstützt wird, bietet Sicherheitslösungen, die Unternehmen dabei helfen, Sicherheit in die Struktur ihres Geschäfts zu integrieren, damit sie auch in unsicheren Zeiten erfolgreich sein können.
Wenn Sie Hilfe bei der Risikobewertung, der Erkennung von Vorfällen und der Reaktion auf Bedrohungen benötigen, sehen Sie sich folgende Ressourcen an:
Die neuesten Cybersicherheitsstrategien, -trends und -einblicke von IBM Sicherheitsexperten finden Sie auf der Website IBM Security Intelligence (Link befindet sich außerhalb von ibm.com) .
Integrieren Sie Sicherheitstools, um bessere Erkenntnisse über Bedrohungen in hybriden Multi-Cloud-Umgebungen zu erhalten.
KI sorgt im Bereich Cybersicherheit für große Veränderungen. Mithilfe der Analyse enormer Mengen an Risikodaten können Reaktionszeiten verkürzt und unterbesetzte Sicherheitsabteilungen unterstützt werden.
Erfahren Sie mehr über intelligente Sicherheitsanalysen, die Ihnen einen Einblick in Ihre wichtigsten Bedrohungen geben.
Unternehmen wenden sich Zero-Trust-Sicherheitslösungen zu, um ihre Daten und Ressourcen zu schützen, indem sie diese nur auf einer begrenzten Basis und unter den richtigen Umständen zugänglich machen.
Die Integration der Cloud in Ihr bestehendes Unternehmenssicherheitsprogramm bedeutet nicht nur das Hinzufügen von ein paar weiteren Kontrollen oder Punktlösungen. Sie erfordert eine Bewertung Ihrer Ressourcen und Geschäftsanforderungen, um einen neuen Ansatz für Ihre Kultur und Ihre Cloud-Sicherheitsstrategie zu entwickeln.
Schützen Sie auf mehrere Umgebungen verteilte Unternehmensdaten, erfüllen Sie Datenschutzauflagen und senken Sie die Komplexität von Betriebsabläufen.
Sie haben permanent den Überblick und die Kontrolle über alle Ihre Mobilgeräte, Apps und Inhalte. Führen Sie KI-gestützte Sicherheitsanalysen durch und sorgen Sie für Sicherheit auf all Ihren Plattformen.
Der Bericht über die Kosten einer Datenschutzverletzung befasst sich mit den finanziellen Auswirkungen von Datenschutzverletzungen und beleuchtet die Sicherheitsmaßnahmen, mit denen Ihr Unternehmen diese vermeiden oder im Ernstfall die entstehenden Kosten reduzieren kann.
Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.
Bleiben Sie auf dem Laufenden über die neuesten Best Practices, um Ihr Netzwerk und Ihre Daten zu schützen.
Es ist heute von entscheidender Bedeutung sicherzustellen, dass die richtigen Mitarbeitenden die richtigen Anwendungen oder Daten nutzen können, wenn sie sie benötigen. Mit IAM ist dies möglich.
Erfahren Sie, warum das IBM CIO Office die Lösung IBM Security Verify für die digitale Authentifizierung der nächsten Generation für alle Beschäftigten und Kunden nutzt.