Was ist Cybersicherheit?
Cybersicherheitstechnologien und Best Practices schützen kritische Systeme und sensible Informationen vor einer ständig wachsenden Zahl von Bedrohungen, die sich ständig weiterentwickeln
Eine Platine mit vielen Verbindungen
Was ist Cybersicherheit?

Cybersicherheit ist der Schutz kritischer Systeme und sensibler Informationen vor digitalen Angriffen. Cybersicherheit wird auch als IT-Sicherheit bezeichnet und dient der Bekämpfung von Bedrohungen für vernetzte Systeme und Anwendungen, unabhängig davon, ob diese Bedrohungen von innerhalb oder außerhalb einer Organisation ausgehen.

Im Jahr 2020 betrugen die durchschnittlichen Kosten einer Datenschutzverletzung weltweit 3,86 Mio. USD und in den Vereinigten Staaten 8,64 Mio. USD. Diese Kosten beinhalten die Ausgaben für die Entdeckung und die Reaktion auf den Verstoß, die Kosten für Ausfallzeiten und entgangene Einnahmen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Cyberkriminelle haben es auf die personenbezogenen Daten (PII) von Kunden abgesehen – Namen, Adressen, nationale Identifikationsnummern (z. B. die Sozialversicherungsnummer in den USA, die Steuernummern in Italien) und Kreditkarteninformationen – und verkaufen diese Daten dann auf digitalen Untergrundmarktplätzen. Kompromittierte PII führen oft zum Verlust des Kundenvertrauens, zur Verhängung von Bußgeldern und sogar zu rechtlichen Schritten.

Die Komplexität der Sicherheitssysteme, die durch unterschiedliche Technologien und fehlende interne Fachkenntnisse entsteht, kann diese Kosten noch erhöhen. Unternehmen mit einer umfassenden Cybersicherheitsstrategie, die sich an bewährten Praktiken orientiert und mithilfe von fortschrittlichen Analysen, künstlicher Intelligenz (KI) und maschinellem Lernen automatisiert ist, können Cyberbedrohungen jedoch effektiver bekämpfen und den Lebenszyklus und die Auswirkungen von Sicherheitsverletzungen reduzieren, wenn diese auftreten.

Cybersicherheitsdomänen

Eine starke Cybersicherheitsstrategie verfügt über mehrere Schutzschichten, um Cyberkriminalität abzuwehren. Dazu gehören Cyberangriffe, bei denen versucht wird, auf Daten zuzugreifen, sie zu verändern oder zu zerstören, Geld von Benutzern oder dem Unternehmen zu erpressen oder den normalen Geschäftsbetrieb zu stören. Die Gegenmaßnahmen sollten auf Folgendes abzielen:

  • Kritische Infrastruktursicherheit – Praktiken zum Schutz von Computersystemen, Netzwerken und anderen Vermögenswerten zur Wahrung der nationalen Sicherheit, der wirtschaftlichen Gesundheit und/oder der öffentlichen Sicherheit. Das National Institute of Standards and Technology (NIST) hat ein Rahmenwerk für Cybersicherheit geschaffen, um Organisationen in diesem Bereich zu unterstützen, während das U.S. Department of Homeland Security (DHS) zusätzliche Richtlinien bereitstellt.

  • Netzwerksicherheit – Sicherheitsmaßnahmen zum Schutz eines Computernetzwerks vor Eindringlingen, einschließlich kabelgebundener und drahtloser (WiFi) Verbindungen.

  • Anwendungssicherheit – Prozesse, die zum Schutz von Anwendungen beitragen, die vor Ort und in der Cloud betrieben werden. Die Sicherheit sollte bereits in der Entwurfsphase in die Anwendungen integriert werden, mit Überlegungen zum Umgang mit Daten, zur Benutzerauthentifizierung usw.

  • Cloudsicherheit – Konkret geht es um echtes vertrauliches Computing, das Clouddaten im Ruhezustand (bei der Speicherung), in Bewegung (bei der Übertragung in die, aus der und innerhalb der Cloud) und bei der Nutzung (während der Verarbeitung) verschlüsselt, um den Datenschutz von Kunden, Geschäftsanforderungen und die Einhaltung von Vorschriften zu unterstützen.

  • Informationssicherheit – Datenschutzmaßnahmen, z. B. die Datenschutz-Grundverordnung (DSGVO), die Ihre sensibelsten Daten vor unbefugtem Zugriff, Offenlegung oder Diebstahl schützen.

  • Informationen für Endbenutzer – Stärkung des Sicherheitsbewusstseins im gesamten Unternehmen, um die Endpunktsicherheit zu verbessern. So können Benutzer beispielsweise darin geschult werden, verdächtige E-Mail-Anhänge zu löschen, die Verwendung unbekannter USB-Geräte zu vermeiden usw.

  • Disaster-Recovery-/Business-Continuity-Planung – Tools und Verfahren, um auf ungeplante Ereignisse wie Naturkatastrophen, Stromausfälle oder Cybersicherheitsvorfälle mit minimaler Unterbrechung der wichtigsten Abläufe zu reagieren.

  • SpeichersicherheitIBM FlashSystem® bietet felsenfeste Datensicherheit mit zahlreichen Sicherheitsvorkehrungen. Dazu gehören Verschlüsselung sowie unveränderliche und isolierte Datenkopien. Diese bleiben im selben Pool, sodass sie schnell wiederhergestellt werden können, um die Wiederherstellung zu unterstützen und die Auswirkungen eines Cyberangriffs zu minimieren.

  • Mobile SicherheitIBM Security® MaaS360 with Watson ermöglicht Ihnen die Verwaltung und Absicherung Ihrer mobilen Mitarbeiter mit App-Sicherheit, Container-App-Sicherheit und sicherer mobiler Post.
Gefährliche Cybersicherheitsmythen

Die Zahl der Cybersicherheitsvorfälle nimmt weltweit zu, trotzdem halten sich zahlreiche Fehleinschätzungen, zum Beispiel:

  • Cyberkriminelle sind Außenseiter. In Wirklichkeit sind Verstöße gegen die Cybersicherheit oft das Ergebnis von böswilligen Insidern, die für sich selbst oder in Zusammenarbeit mit externen Hackern arbeiten. Diese Insider können Teil von gut organisierten Gruppen sein, die von Nationalstaaten unterstützt werden.
  • Risiken sind bekannt. In der Tat vergrößert sich die Risikofläche immer weiter, da Tausende von neuen Schwachstellen in alten und neuen Anwendungen und Geräten gemeldet werden. Und die Möglichkeiten für menschliches Versagen – insbesondere durch fahrlässige Mitarbeiter oder Auftragnehmer, die unbeabsichtigt einen Datenschutzverstoß verursachen – nehmen weiter zu.
  • Die Angriffsvektoren sind begrenzt. Cyberkriminelle finden ständig neue Angriffsvektoren – darunter Linux-Systeme, Betriebstechnologie (OT), IoT-Geräte (Internet der Dinge) und Cloudumgebungen.
  • Meine Branche ist sicher. Jede Branche hat ihren Anteil an Cybersicherheitsrisiken. Cyberangreifer nutzen die Notwendigkeit von Kommunikationsnetzwerken in fast allen staatlichen und privaten Organisationen aus. Ransomware-Angriffe (siehe unten) zielen beispielsweise auf mehr Sektoren als je zuvor ab, einschließlich lokaler Behörden und gemeinnütziger Organisationen, und die Bedrohungen für Lieferketten, ".gov"-Websites und kritische Infrastrukturen haben ebenfalls zugenommen.
Allgemeine Cyberbedrohungen

Obwohl Cybersicherheitsexperten hart daran arbeiten, Sicherheitslücken zu schließen, suchen Angreifer immer wieder nach neuen Wegen, um nicht von der IT bemerkt zu werden, Abwehrmaßnahmen zu umgehen und neue Schwachstellen auszunutzen. Bei den neuesten Cybersicherheitsbedrohungen werden „bekannte“ Bedrohungen neu aufgelegt, indem sie sich Arbeitsumgebungen von zu Hause aus, Fernzugriffstools und neue Cloud-Services zunutze machen. Zu diesen sich ständig verändernden Bedrohungen gehören:

Malware

Der Begriff „Malware“ bezieht sich auf bösartige Software-Varianten – wie Würmer, Viren, Trojaner und Spyware –, die unbefugten Zugriff auf einen Computer ermöglichen oder ihn beschädigen. Malware-Angriffe sind zunehmend „dateilos“ und darauf ausgelegt, bekannte Erkennungsmethoden wie Antivirus-Tools zu umgehen, die nach bösartigen Dateianhängen suchen.

Threat Intelligence Index 2022 lesen

Ransomware

Ransomware ist eine Art von Malware, die Dateien, Daten oder Systeme sperrt und damit droht, die Daten zu löschen oder zu zerstören – oder private oder sensible Daten der Öffentlichkeit zugänglich zu machen – wenn nicht ein Lösegeld an Cyberkriminelle gezahlt wird, die den Angriff gestartet haben. Die jüngsten Ransomware-Angriffe zielten auf staatliche und kommunale Behörden ab, die leichter zu knacken sind als Unternehmen und unter Druck stehen, Lösegeld zu zahlen, um Anwendungen und Websites wiederherzustellen, auf von den Bürgern benötigt werden.

Phishing/Social Engineering

Phishing ist eine Form des Social Engineering, bei der Benutzer dazu verleitet werden, ihre eigenen persönlichen oder vertraulichen Informationen preiszugeben. Bei Phishing-Betrügereien scheinen E-Mails oder Textnachrichten von einem seriösen Unternehmen zu stammen. In ihnen wird zur Preisgabe sensibler Informationen wie Kreditkartendaten oder Anmeldeinformationen aufgefordert. Das FBI hat einen Anstieg des Phishing im Zusammenhang mit der Pandemie festgestellt, der mit der Zunahme der Telearbeit zusammenhängt.

Insider-Bedrohungen

Aktuelle oder ehemalige Mitarbeiter, Geschäftspartner, Auftragnehmer oder jeder, der in der Vergangenheit Zugang zu Systemen oder Netzwerken hatte, kann als Insider-Bedrohung betrachtet werden, wenn diese Personen ihre Zugangsberechtigungen missbrauchen. Insider-Bedrohungen können für traditionelle Sicherheitslösungen wie Firewalls und Intrusion-Detection-Systeme, die sich auf externe Bedrohungen konzentrieren, unsichtbar sein.

DDoS-Angriffe (Distributed Denial-of-Service)

Bei einem DDoS-Angriff wird versucht, einen Server, eine Website oder ein Netzwerk zum Absturz zu bringen, indem es mit Datenverkehr überlastet wird, in der Regel von mehreren koordinierten Systemen. DDoS-Angriffe überwältigen Unternehmensnetzwerke über das Simple Network Management Protocol (SNMP), das für Modems, Drucker, Switches, Router und Server verwendet wird.

Advanced Persistent Threats (APTs)

Bei einem APT dringt ein Eindringling oder eine Gruppe von Eindringlingen in ein System ein und bleiben über einen längeren Zeitraum unentdeckt. Der Eindringling lässt Netzwerke und Systeme unbeschadet, sodass er Geschäftsaktivitäten ausspähen und sensible Daten stehlen kann und dabei die Aktivierung von Abwehrmaßnahmen vermeidet. Der jüngste Einbruch in die Systeme der US-Regierung über Solar Winds ist ein Beispiel für einen APT.

Man-in-the-Middle-Angriff

Man-in-the-Middle ist ein Lauschangriff, bei dem ein Cyberkrimineller Nachrichten zwischen zwei Parteien abfängt und weiterleitet, um Daten zu stehlen. In einem unsicheren WiFi-Netzwerk kann ein Angreifer zum Beispiel Daten abfangen, die zwischen dem Gerät eines Gastes und dem Netzwerk übertragen werden.

Wichtige Technologien und Best Practices für die Cybersicherheit

Die folgenden Best Practices und Technologien können Ihrem Unternehmen dabei helfen, eine starke Cybersicherheit zu implementieren, die Ihre Anfälligkeit für Cyberangriffe verringert und Ihre kritischen Informationssysteme schützt, ohne die Benutzer- oder Kundenerfahrung zu beeinträchtigen:

  • Das Identitäts- und Zugriffsmanagement (IAM) definiert die Rollen und Zugriffsprivilegien für jeden Benutzer sowie die Bedingungen, unter denen ihm seine Privilegien gewährt oder verweigert werden. Zu den IAM-Methoden gehören Single Sign-On, das es einem Benutzer ermöglicht, sich einmal in einem Netzwerk anzumelden, ohne seine Anmeldedaten während derselben Sitzung erneut eingeben zu müssen, Multifaktor-Authentifizierung, die zwei oder mehr Anmeldedaten erfordert, privilegierte Benutzerkonten, die den Zugriff auf administrative Rechte nur bestimmten Benutzern gewähren, und Benutzer-Lebenszyklus-Management, das die Identität und die Zugriffsrechte jedes Benutzers von der ersten Registrierung bis zum Ausscheiden verwaltet. IAM-Tools können Ihren Cybersicherheitsexperten auch einen besseren Einblick in verdächtige Aktivitäten auf Endbenutzergeräte verschaffen, einschließlich Endpunkten, auf die sie nicht physisch zugreifen können. Dies trägt dazu bei, die Ermittlungs- und Reaktionszeiten zu verkürzen, um den Schaden einer Sicherheitsverletzung einzugrenzen und zu begrenzen.

  • Eine umfassende Datensicherheitsplattform schützt sensible Informationen über mehrere Umgebungen hinweg, einschließlich hybrider Multi-Cloud-Umgebungen. Die besten Datensicherheitsplattformen bieten einen automatisierten Echtzeiteinblick in Datenschwachstellen sowie eine kontinuierliche Überwachung, die sie auf Datenschwachstellen und -risiken aufmerksam macht, bevor diese zu Datenschutzverletzungen werden. Backups und Verschlüsselung sind ebenfalls entscheidend für die Sicherheit von Daten.

  • Security Information and Event Management (SIEM) sammelt und analysiert Daten aus Sicherheitsereignissen, um verdächtige Benutzeraktivitäten automatisch zu erkennen und eine präventive oder abhelfende Reaktion auszulösen. Heute umfassen SIEM-Lösungen fortschrittliche Erkennungsmethoden wie die Analyse des Benutzerverhaltens und künstliche Intelligenz (KI). SIEM kann bei der Reaktion auf Cyberbedrohungen automatisch Prioritäten setzen, die mit den Zielen des Risikomanagements Ihres Unternehmens übereinstimmen. Und viele Unternehmen integrieren ihre SIEM-Tools mit SOAR-Plattformen (Security Orchestration, Automation and Response), die die Reaktion eines Unternehmens auf Cybersicherheitsvorfälle weiter automatisieren und beschleunigen und viele Vorfälle ohne menschliches Eingreifen lösen.
Zero-Trust-Sicherheitsstrategie

Unternehmen sind heute so vernetzt wie nie zuvor. Ihre Systeme, Benutzer und Daten leben und arbeiten alle in verschiedenen Umgebungen. Perimeterbasierte Sicherheit reicht nicht mehr aus, aber die Implementierung von Sicherheitskontrollen in jeder Umgebung erhöht die Komplexität. Das Ergebnis ist in beiden Fällen ein verminderter Schutz für Ihre wichtigsten Vermögenswerte. Eine Zero-Trust-Strategie geht von einer Kompromittierung aus und richtet Kontrollen ein, um jeden Benutzer, jedes Gerät und jede Verbindung zum Unternehmen auf Authentizität und Zweck zu überprüfen. Um eine Zero-Trust-Strategie erfolgreich umzusetzen, benötigen Unternehmen eine Möglichkeit, Sicherheitsinformationen zu kombinieren, um den Kontext (Gerätesicherheit, Standort usw.) zu erzeugen, durch den Validierungskontrollen mit Informationen versorgt und durchgesetzt werden.

Cybersicherheit und IBM

IBM Security bietet eines der modernsten und am besten integrierten Portfolios von Sicherheitsprodukten und -services für Unternehmen. Das Portfolio, das von der weltweit anerkannten IBM X-Force® Forschung unterstützt wird, bietet Sicherheitslösungen, die Unternehmen dabei helfen, Sicherheit in die Struktur ihres Geschäfts zu integrieren, damit sie auch in unsicheren Zeiten erfolgreich sein können.

Wenn Sie Hilfe bei der Risikobewertung, der Erkennung von Vorfällen und der Reaktion auf Bedrohungen benötigen, sehen Sie sich folgende Ressourcen an:

Die neuesten Cybersicherheitsstrategien, -trends und -einblicke von IBM Sicherheitsexperten finden Sie auf der Website IBM Security Intelligence (Link befindet sich außerhalb von ibm.com) .

Erfahren Sie mehr über Produkte und Services von IBM Security
Lösungen
IBM Cloud Pak® for Security

Integrieren Sie Sicherheitstools, um bessere Erkenntnisse über Bedrohungen in hybriden Multi-Cloud-Umgebungen zu erhalten.

Erfahren Sie mehr über IBM Cloud Pak for Security
KI und Sicherheit

KI sorgt im Bereich Cybersicherheit für große Veränderungen. Mithilfe der Analyse enormer Mengen an Risikodaten können Reaktionszeiten verkürzt und unterbesetzte Sicherheitsabteilungen unterstützt werden.

KI und Sicherheit
IBM Security® QRadar®

Erfahren Sie mehr über intelligente Sicherheitsanalysen, die Ihnen einen Einblick in Ihre wichtigsten Bedrohungen geben.

IBM Security QRadar
Zero-Trust-Sicherheit

Unternehmen wenden sich Zero-Trust-Sicherheitslösungen zu, um ihre Daten und Ressourcen zu schützen, indem sie diese nur auf einer begrenzten Basis und unter den richtigen Umständen zugänglich machen.

Zero-Trust-Sicherheitslösungen entdecken
Cloud-Sicherheitslösungen

Die Integration der Cloud in Ihr bestehendes Unternehmenssicherheitsprogramm bedeutet nicht nur das Hinzufügen von ein paar weiteren Kontrollen oder Punktlösungen. Sie erfordert eine Bewertung Ihrer Ressourcen und Geschäftsanforderungen, um einen neuen Ansatz für Ihre Kultur und Ihre Cloud-Sicherheitsstrategie zu entwickeln.

Mehr über Lösungen zur Clouddatensicherheit erfahren
Lösungen für die Datensicherheit

Schützen Sie auf mehrere Umgebungen verteilte Unternehmensdaten, erfüllen Sie Datenschutzauflagen und senken Sie die Komplexität von Betriebsabläufen.

Mehr über Datensicherheitslösungen
Unified Endpoint Management (UEM)

Sie haben permanent den Überblick und die Kontrolle über alle Ihre Mobilgeräte, Apps und Inhalte. Führen Sie KI-gestützte Sicherheitsanalysen durch und sorgen Sie für Sicherheit auf all Ihren Plattformen.

UEM-Lösungen erkunden
Ressourcen Kosten einer Datenschutzverletzung

Der Bericht über die Kosten einer Datenschutzverletzung befasst sich mit den finanziellen Auswirkungen von Datenschutzverletzungen und beleuchtet die Sicherheitsmaßnahmen, mit denen Ihr Unternehmen diese vermeiden oder im Ernstfall die entstehenden Kosten reduzieren kann.

X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Cybersicherheits-Tutorials für Entwickler

Bleiben Sie auf dem Laufenden über die neuesten Best Practices, um Ihr Netzwerk und Ihre Daten zu schützen.

Identitäts- und Zugriffsmanagement

Es ist heute von entscheidender Bedeutung sicherzustellen, dass die richtigen Mitarbeitenden die richtigen Anwendungen oder Daten nutzen können, wenn sie sie benötigen. Mit IAM ist dies möglich.

IBM Office of CIO

Erfahren Sie, warum das IBM CIO Office die Lösung IBM Security Verify für die digitale Authentifizierung der nächsten Generation für alle Beschäftigten und Kunden nutzt.