Aktuelles, Branche - geschrieben von dp am Mittwoch, April 9, 2025 0:38 - noch keine Kommentare
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen
Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden
[datensicherheit.de, 09.04.2025] Cyber-Angriffe sind für Unternehmen und Organisationen offenkundig zur alltäglichen Bedrohung geworden: Die Zahl der registrierten Cyber-Angriffe bleibt laut Lagebild des Bundeskriminalamts (BKA) zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau – wobei die Strafverfolgungsbehörden zudem von einem sehr hohen Dunkelfeld von über 90 Prozent ausgehen. „Man muss kein Prophet sein, um vorauszusagen, dass nur eine Richtung bei den Zahlen konstant ist – und zwar nach oben!“, kommentiert Christy Wyatt, CEO von Absolute Security.

Foto: Absolute Security
Christy Wyatt: Cyber-Resilienz bedeutet, sich auf den Ernstfall einzustellen und gerüstet zu sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können
Sobald Cyber-Kriminelle eine Software-Schwachstelle finden, können sie gar Teile des öffentlichen Lebens lahmlegen
Einer der häufigsten Eintrittsvektoren für Schadcode sind laut BKA – neben Phishing – Software-Schwachstellen: „Das ist kaum verwunderlich. Softwareentwicklung und Softwarelieferketten sind heute so komplex, dass es schwierig ist, hier den Überblick zu behalten.“ Die bisher üblichen Verteidigungsstrategien reichten nicht mehr aus.
Wyatt erläutert: „Sobald Cyber-Kriminelle eine Schwachstelle in der Software gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen.“ Unternehmen und Organisationen müssten eine Strategie für die Widerstandsfähigkeit gegenüber Cyber-Angriffen entwickeln, welche über das bloße Erkennen und Reagieren hinausgehe – sie müssten nicht bloß „cyber-resistent“ werden, sondern „cyber-resilient“.
Cyber-Resilienz – mehr als bloße Abwehr
Cyber-Resilienz wirke auf verschiedenen Ebenen: „Cyber-Resilienz sieht im ersten Schritt vor, dass Attacken über Software-Lieferketten oder anfällige Teile des ,digitalen Ökosystems’ erkannt und abgewehrt werden können – wie die bisher üblichen Verteidigungsmaßnahmen auch.“ Dann gehe sie allerdings einen Schritt weiter und sorge dafür, dass Systeme im Ernstfall automatisch in einen gesunden Zustand zurückversetzt und Unternehmen so schnell wie möglich wieder produktiv arbeiten könnten.
„Damit ist klar, dass es hier nicht nur um IT-Tools gehen kann, sondern dass organisatorische und unternehmenspolitische Maßnahmen nötig sind – mit einem stetigen Willen zur Veränderung“, betont Wyatt. Die nachfolgenden fünf Tipps sollten Verantwortliche in Unternehmen und Organisationen auf dem Weg zu mehr Cyber-Resilienz beherzigen.
1. Tipp zur Cyber-Resilienz: Die Führungsebene mitnehmen!
Eine der wichtigsten unternehmenspolitischen Maßnahmen: Alle im Führungsteam müssten davon überzeugt sein, „dass Cyber-Risiken ernstzunehmende Geschäftsrisiken sind“. Nicht zuletzt, weil die NIS-2-Richtlinie, die im Oktober 2024 für 30.000 Unternehmen in Deutschland in Kraft trat, empfindliche Bußen für Unternehmen vorsieht, welche die geforderten prozessualen und technischen Maßnahmen nicht umsetzen.
- Seit Oktober könnten überdies Verantwortliche auf C-Level persönlich für verursachte Cyber-Schäden haftbar gemacht werden. Wyatt rät: „Verantwortliche auf C-Level sollten Cyber-Risiken ebenso fokussiert behandeln wie finanzielle Risiken in ihrem Unternehmen: Wo liegt der wirkliche Wert des Unternehmens und was sind die Risiken für diese Werte?“
Diese beiden Fragen sollten den Ausgangspunkt bilden. Von da an gälten die gleichen Fragen wie für die Finanzen auch: „Welche Kontrollen sind vorhanden? Welche zusätzlichen Kontrollen sind erforderlich? Wie werden sie getestet, und wie sieht es in der Branche aus? Wird das Cyber-Risiko ein Thema für den gesamten Vorstand, in speziellen Prüfungsbesprechungen oder in einem anderen Ausschuss sein?“
2. Tipp zur Cyber-Resilienz: Den Ernstfall regelmäßig proben!
Sogenannte Tabletop-Übungen simulierten den Ernstfall: „Teams spielen mögliche Cyber-Vorfälle durch und testen ihre Reaktionsfähigkeiten. Ein Beispiel ist ein Ransomware-Angriff, laut BKA-Lagebericht nach wie vor eine der verbreitetsten Angriffsarten.“ Eine moderne Tabletop-Übung müsse einen vollständigen Geschäftswiederherstellungszyklus umfassen. Typische Fragestellungen sind: „Wie kann ein infiziertes Gerät repariert und wiederhergestellt werden, wenn es nicht mit dem Netzwerk verbunden ist? Wie sichern wir unsere Netzwerke, wenn das VPN aufgrund einer Sicherheitslücke offline ist?“ Es genüge aber nicht, nur die Technik zu testen – auch Menschen und Prozesse müssten auf den Prüfstand gestellt werden.
- „Die Ergebnisse von Tabletop-Übungen werden ausgewertet, dokumentiert und in bestehende Notfallpläne, die eine Handlungsanweisung für den Ernstfall geben, aufgenommen. Daraus werden dann die Entscheidungen im Hinblick auf Verwendung und Anwendung von Technologie abgeleitet.“
Tabletop-Übungen sollten regelmäßig stattfinden, um mit den immer neuen Methoden der Cyber-Kriminellen Schritt zu halten. Experten empfehlen diese Sicherheitsübungen mindestens einmal jährlich durchzuführen – in bestimmten Branchen, in Kritischen Unternehmensbereichen, nach Änderungen in Prozessen, Richtlinien und Technik und nach erlebten Angriffen aber auch häufiger.
3. Tipp zur Cyber-Resilienz: Endpunkte sichtbar machen!
„Ein wachsender IT-Fußabdruck und neu entstehende hybride Arbeitsmodelle haben zu einer erheblichen Komplexität von IT-Landschaften geführt. Mehr Komplexität bedeutet weniger Transparenz und weniger Transparenz bedeutet mehr Risiko.“ In der globalen Cyber-Studie „Digital Trusts Inside Survey“ von PwC aus dem Jahr 2025 gaben zwei Drittel der befragten deutschen Führungskräfte an, dass sie noch keinen kompletten Überblick über technologische Abhängigkeiten in der Organisation hätten.
- Regelmäßiges Patchen werde als Allheilmittel verordnet. Im Zuge steigender Komplexität von IT-Landschaften sei es aber zunehmend schwieriger, Anwendungen auf dem neuesten Stand zu halten. „Ein typisches Unternehmen kann Hunderte von individuellen ,Windows’-Konfigurationen haben, die auf unterschiedlicher Firmware, Treibern und Updates basieren. Ein einziger Admin kann Dutzende von Modulen oder Konfigurationen zu verwalten haben. Hinzu kommen weitere Geschäftsanwendungen und Sicherheitslösungen, die jeweils einen eigenen Zeitplan für Updates und Patches haben.“
Dies sei für den Administrator eine „Sisyphos-Aufgabe“, welche schlichtweg kaum zu bewältigen sei – und dennoch sei es für den Schutz der Unternehmensdaten unerlässlich, den Überblick über die Geräte, Anwendungen und Netzwerke des Unternehmens zu behalten, insbesondere wenn viele Endgeräte außerhalb der geschützten Netzwerke des Unternehmens eingesetzt werden. „Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, ist ein sprichwörtliches Schlupfloch im Sicherheitsstapel.“ Sogenannte Endpoint-Security-Tools könnten Administratoren helfen, ja sie sorgten erst für den sehr wichtigen Überblick als Voraussetzung für den nötigen Zero-Trust-Network-Access. „Das ZTNA-Konzept sieht Maßnahmen vor, alle Endgeräte sicher ins Unternehmensnetzwerk einzubinden. Moderne Security-IT ist unerlässlich im Endpoint-Dschungel heutiger Unternehmen. Denn man kann nicht sichern, reparieren oder warten, was man nicht sieht.“
4. Tipp zur Cyber-Resilienz: Auf Automatisierung setzen!
Automatisierung sei ein entscheidender Faktor, „um die komplexen Vorschriften von NIS-2 und Co. einzuhalten, aber auch, um hybride Arbeitskräfte zu unterstützen. IT- und Sicherheitsteams sollten so viele Compliance-bezogene Prozesse wie möglich automatisieren“.
- Robuste Sicherheitsrichtlinien seien nur dann effektiv, wenn ihre Einhaltung kontinuierlich überwacht und Updates und Korrekturen konsequent durchgesetzt würden.
Wichtige Hilfestellung leisteten KI-gestützte Techniken wie das Maschinelle Lernen: „Systeme lernen bestimmte Angriffsmuster, verdächtige Verhaltensweisen im Netzwerk oder Fehler in Anwendungen zu erkennen. Sie warnen Administratoren, die automatisierte Reaktions- oder Reparaturmuster zuweisen.“ Nach einer Trainingszeit könnten automatisierte Security-Tools geschäftskritische Anwendungen reparieren oder neu installieren, „wenn sie bei einem Angriff deaktiviert wurden oder nicht in einem gesunden Zustand laufen – ohne menschliches Eingreifen“.
5. Tipp zur Cyber-Resilienz: Mit dem Ernstfall rechnen!
Führungskräfte müssten sich im Klaren sein, dass die Folgekosten eines Cyber-Angriffs nicht allein im Finden und Beseitigen der Ursachen lägen. Ganz erheblicher Schaden entstehe dadurch, „dass Daten nicht mehr zugänglich sind und Systeme nicht mehr laufen, dass Produktionsanlagen stillstehen, schlicht: dass kein Geld mehr verdient werden kann“.
- Wyatt führt weiter aus: „Und das über Monate. Weil Lieferketten und Branchen hochgradig vernetzt sind, können Lieferanten, Partner, ja ganze Branchen ,angesteckt’ werden.“ Angriffe auf IT-Lieferketten sehe das oben zitierte BKA-Lagebild zum Cybercrime als eine der größten Cyber-Gefahren heute und in Zukunft.
Der Wandel des Bewusstseinsparadigmas von bloßer Cyber-Sicherheit zur Cyber-Resilienz helfe Unternehmen, sich besser auf jene Gefahren vorzubereiten, welche im weltweiten Netz lauerten. Wyatts Fazit: „Denn es ist klar, dass es irgendwann zu einem Angriff kommen wird. Die Frage ist nicht ob, sondern wann! Cyber-Resilienz bedeutet daher auch: Nicht stillstehen, sich nicht mit dem Security-Status-quo zufriedengeben, sich auf den Ernstfall einstellen und gerüstet sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können.“
Weitere Informationen zum Thema:
Bundeskriminalamt
Im Fokus: Bundeslagebild Cybercrime 2023 / Kriminalität findet heute auch im digitalen Raum statt…
pwc
Digital Trust Insights 2025 / Die deutschen Ergebnisse der globalen Cyberstudie
datensicherheit.de, 31.03.2025
Cyberresilienz: Empfehlungen für die Entscheiderebene / Die Führungsebene muss sowohl Compliance-Anforderungen als auch die Sicherheit des eigenen Unternehmen im Auge haben
datensicherheit.de, 16.02.2025
Digitale Infrastrukturen: Redundanz und Resilienz zur Stärkung der Sicherheit in Europa / Als zentraler Säule der Digitalwirtschaft kommt aus eco-Sicht den Rechenzentren große Bedeutung zu
datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene
datensicherheit.de, 23.07.2024
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten / IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden
datensicherheit.de, 29.11.2023
Wandel: Vom Cyberrisiko zur Cyberresilienz / Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen
Aktuelles, Experten, Veranstaltungen - Apr. 12, 2025 0:31 - noch keine Kommentare
Security Forum 2025: Top-aktuelle Themen aus dem Bereich Cyber- bzw. IKT-Sicherheit im Fokus
weitere Beiträge in Experten
- Koalitionsvertrag: Digitalcourage warnt vor untoten Überwachungsallüren
- Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen
- Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend
- BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten
- DAV-Kommentar zum Koalitionsvertrag: Viel Innere Sicherheit auf Kosten der Freiheit befürchtet
Aktuelles, Branche, Studien - Apr. 10, 2025 13:33 - noch keine Kommentare
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals
weitere Beiträge in Branche
- Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen
- Neue Mitarbeiter: Vom Sicherheitsrisiko zum Verfechter der betrieblichen Cyber-Sicherheitsstrategie
- Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen
- Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung
- Öl- und Gasindustrie: The Big 5 Cyber Threats
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren