Cybersicherheit: Wie man mögliche Schwachstellen ausmerzt

Interview mit Boris Wesslowski
Mit der Digitalisierung und der voranschreitenden technologischen Fortschritte, wie z.B. der KI-basierten Systeme steigen auch zunehmend die Bedrohungen. Insbesondere Unternehmen, die auch die Arbeit mit Software-Programmen, Cloud-Diensten usw. angewiesen sind, sollten sich vor Hacking- Phishing- oder Ransomewareangriffen schützen bzw. lernen, wie man mit solchen umgeht. Boris Wesslowski, Geschäftsführer der Inside Security IT Consulting GmbH in Stuttgart, erklärt uns im Folgenden, welche Bedrohungen in der IT-Sicherheit vorhanden sind und wie man diese minimieren bzw. bewältigen kann.

Können Sie uns einen Überblick über die aktuellen Bedrohungen und Risikofaktoren geben, mit denen Unternehmen im Bereich der IT-Sicherheit konfrontiert sind?

Angriffe auf Unternehmensnetzwerke beginnen häufig mit Phishing, bei dem Angreifer versuchen, mangelndes Sicherheitsbewusstsein der Mitarbeiter auszunutzen, um an vertrauliche Informationen zu gelangen, etwa durch gefälschte E-Mails oder Websites. Auch über sogenannte Zero-Day-Exploits, also neue Sicherheitslücken in Software, für die noch keine Patches veröffentlicht wurden, versuchen Angreifer auf Unternehmensnetzwerke zuzugreifen. Diese vorbereitenden Maßnahmen münden häufig in Ransomware-Angriffen, bei denen Angreifer Daten verschlüsseln und Lösegeld für deren Freigabe fordern. Diese Angriffe haben in den letzten Jahren zugenommen und die Techniken der Angreifer sind besser geworden. Immer mehr Bedeutung bekommen Cloud-Sicherheitsrisiken, da durch den zunehmenden Einsatz von Cloud-Diensten auch das Risiko von Datenlecks, unsicheren Schnittstellen und unzureichenden Zugriffskontrollen steigt.

Welche Ansätze empfehlen Sie Unternehmen, um Schwachstellen in ihren IT-Systemen zu identifizieren und präventive Maßnahmen gegen potenzielle Hackerangriffe zu ergreifen?

Die Identifizierung von Schwachstellen in IT-Systemen ist entscheidend, um proaktiv auf potenzielle Bedrohungen zu reagieren. Zu den bewährten Methoden, die Unternehmen anwenden können, um Schwachstellen zu identifizieren, gehören:

  • Durchführung von regelmäßigen Sicherheitsaudits und Penetrationstests, um Schwachstellen in Systemen, Anwendungen und Netzwerken zu identifizieren.
  • Implementieren eines effektiven Patch-Managements, um sicherzustellen, dass alle Systeme und Software auf dem neuesten Stand sind.
  • Einrichten von Netzwerküberwachungslösungen, um ungewöhnliche Aktivitäten zu erkennen.
  • Regelmäßiges Schulen von Mitarbeitern in Sachen Sicherheitsbewusstsein, um etwa Phishing-Angriffe und andere Social-Engineering-Techniken besser erkennen zu können.
  • Wie können Unternehmen effektive Notfallvorsorgemaßnahmen und Reaktionspläne entwickeln, um im Falle eines Sicherheitsvorfalls schnell und angemessen zu handeln?

    Der erste Schritt sollte immer das Benennen von Verantwortlichen und das Bilden eines Incident Response Teams (IRT) sein. Dieses besteht typischerweise aus Fachleuten verschiedener Abteilungen, wie IT, Rechtsabteilung, Kommunikation und Management. Eine der ersten Aufgaben des IRT ist das Durchführen einer Risikobewertung, bei der potenzielle Bedrohungen identifiziert und bezüglich Wahrscheinlichkeit und Schadpotenzial bewertet werden. Im Anschluss sollte ein detaillierter Incident Response-Plan entwickelt werden, der klare Schritte für die Erkennung, Reaktion, Eindämmung, Wiederherstellung und Dokumentation von Sicherheitsvorfällen festlegt.

    Inwiefern spielen Schulungen und Sensibilisierungsprogramme für Mitarbeiter eine Rolle bei der Sicherung von Unternehmensdaten? Welche Elemente sollten in solchen Programmen enthalten sein?

    Mitarbeiter spielen eine entscheidende Rolle bei der Sicherung von Unternehmensdaten, da menschliche Fehler oft eine der größten Schwachstellen in der IT-Sicherheitskette darstellen. Sie können unbeabsichtigt zu Sicherheitsrisiken beitragen, etwa durch das Öffnen von Phishing-E-Mails, das Verwenden schwacher Passwörter oder das unvorsichtige Handhaben sensibler Daten. Gut geschulte Mitarbeiter tragen dagegen dazu bei, das Risiko von Sicherheitsvorfällen zu minimieren. Typischerweise sollten Mitarbeiter-Schulungen Themen behandeln wie: Erkennen von Phishing-E-Mails, Erlernen bewährter Praktiken für die Passwortsicherheit, Umgang mit E-Mails, speziell der Umgang mit Dateianhängen und Links, Sensibilisierung für die Sicherheit von Endgeräten, einschließlich Smartphones und Notebooks, und schließlich das Erlernen einer angemessenen Reaktion im Falle eines Sicherheitsvorfalls.

    Mit Blick auf die sich ständig weiterentwickelnde Bedrohungslandschaft, welche zukünftigen Entwicklungen und Trends in der IT-Sicherheit sollten Unternehmen im Auge behalten?

    Die IT-Sicherheitslandschaft ist ständigen Veränderungen unterworfen, da neue Technologien entstehen und Angreifer weiterhin ihre Taktiken verfeinern. Aktuell sollte besonderes Augenmerk auf die Entwicklungen im Bereich Künstliche Intelligenz gelegt werden. KI wird zunehmend in Sicherheitslösungen, aber auch in Angriffsmethoden integriert werden. Der Fortschritt im Bereich des Quantencomputings könnte die bestehenden Verschlüsselungsmethoden gefährden. Unternehmen müssen sich perspektivisch auf neue, quantensichere Verschlüsselungsstandards vorbereiten. Da Unternehmen immer mehr Cloud-Dienste verwenden, muss die Sicherheit dieser Cloud-Lösungen weiterhin genau beachtet werden. Dies umfasst den Schutz von Daten, Identitäten und den Zugriff auf Cloud-Ressourcen. Mit der zunehmenden Verbreitung von Remote-Arbeit ist die Sicherheit von Endgeräten von entscheidender Bedeutung. Unternehmen sollten Endpunktschutzlösungen implementieren und Mitarbeiter in Sicherheitsbewusstsein schulen.

    Herr Wesslowski, vielen Dank für das Interview.

Interview teilen: 

Facebook
Twitter
LinkedIn
WhatsApp
No related posts found for the provided ACF field.

Zum Expertenprofil von Boris Wesslowski

Weitere Informationen zum Thema finden Sie unter diesem Link:

Weitere Interviews

die neusten BTK Videos