Der Beweis, den Symantec liefert – nämlich dass 55 Prozent der gesamten Malware von traditionellen Anti-Virus (AV)-Lösungen schlichtweg übersehen werden – scheint erstaunlich. Es zeigt aber, dass sich auch der gezielte Umgang mit Cyberkriminalität tatsächlich entwickelt hat. Lange geht es hier schon nicht mehr um die reine reaktive Abwehr von Netzwerkbedrohungen. Vielmehr müssen Unternehmen proaktive Methoden finden, um sich vor virtuellen Angriffen zu schützen. Auch, wenn es hier nie einhundertprozentigen Schutz geben kann.

Es ist mittlerweile bekannt, dass Cyberkriminelle eine Vielzahl an Techniken und Ansätzen zur Hilfe nehmen, um sich in Computer und Netzwerke einzuschleusen. AV-Lösungen sind da tatsächlich nicht mehr in der Lage, all diesen in geeigneter Form zu begegnen.

Das heißt jetzt aber nicht, dass wir alle unsere AV-Subskriptionen sofort kündigen sollen. Natürlich sind Anti-Virusmaßnahmen sinnvoll, noch immer halten diese schließlich tagtäglich eine Menge „normaler“ Angriffe in Schach. Komplett auf sie zu verzichten hieße für die IT-Abteilung, sich im Bereich IT-Sicherheit noch mehr Probleme aufzubürden, als ohnehin schon vorhanden sind. Dennoch reicht AV eben auch nicht als alleiniges Mittel aus, um Firmencomputer zu schützen.

Sowohl Studien als auch das Feedback unserer Kunden zeigt, dass, obwohl jedes Jahr Millionen in Cybersicherheit investiert werden, die Anzahl der virtuellen Angriffe auf Unternehmensnetzwerke steigt. Es vergeht ja kaum mehr ein Tag, an dem kein Sicherheitsvorfall seitens großer Unternehmen oder Behörden an die Öffentlichkeit gelangt. Auch unsere Gespräche mit Chief Security Officers und deren Teams bestätigen, dass auf Expertenebene mittlerweile Konsens darin herrscht, niemals vollständige Sicherheit erlangen zu können. Das Risiko und die tatsächliche Erfahrung, gehackt zu werden, werden von den meisten Sicherheitsentscheidern also bereits einkalkuliert.

Gleichzeitig bedeutet es, dass sich die Spielregeln des Umgangs mit Cyberangriffen langsam aber sicher ändern. So geht es für die Sicherheitsverantwortlichen mittlerweile darum, das gesamte Angriffskontinuum im Auge zu behalten – also sämtliche Prozesse vor, während und nach einer Attacke. Nur so lassen sich Schäden eingrenzen und schnellstmöglich behandeln, ohne die Integrität der Daten und betrieblichen Prozesse zu beschädigen. Denn sagen wir doch mal, wie es ist: Unternehmen können nicht einfach aufhören zu operieren, nur weil sie einen Cyberangriff erlitten haben.

Traditionelle Sicherheitslösungen funktionieren ein bisschen wie mittelalterliche Burgen. Die Bösen stehen vor dem Gemäuer und suchen einen Weg, um hineinzugelangen. Die Verteidiger hingegen beobachten sämtliche Mauern und Türme, um ja kein mögliches Schlupfloch zu übersehen. Wie die Geschichte jedoch immer wieder zeigt, sind sich die Angreifer dessen natürlich bewusst und greifen deshalb zu Tricks, um einfach über Umwege zu ihrem Ziel zu gelangen. Bei Cyberkriminellen ist dies nicht anders.

Wie die Burgenbauer damals dürfen sich also auch Unternehmen bei Schutzvorkehrungen nicht nur auf die traditionellen Schutzmauern – oder modern gesprochen: auf Anti-Virus-Lösungen – verlassen. Vielmehr müssen sie sich zunehmend die folgende Frage stellen: Wenn wir wüssten, dass wir morgen gehackt werden, würden wir unsere Sicherheitsstrategie ändern?

Was heute besonders zählt, ist erstens die Fähigkeit überhaupt zu wissen, dass man ein Problem hat und zweitens in der Lage zu sein zu bewerten, wie gravierend dieses Problem ist. Hat man beides im Griff, geht es im nächsten Schritt darum, das Problem so zu lösen, dass dem eigenen Unternehmen möglichst wenig Schaden entsteht.

Auch wenn viele Anbieter etwas anderes behaupten: es gibt im Bereich IT-Sicherheit keine Wunderwaffe. Es nützt nichts mehr, sein Netzwerk mithilfe von Anti-Virus-Lösungen zu verschanzen. Vielmehr müssen Unternehmen ihre gesamte IT-Struktur einsehen können, um Vorkommnisse und Risiken frühestmöglich zu erkennen und diese wirksam angehen zu können. Dafür muss aber der ganze Lebenszyklus einer Cyberbedrohung abgedeckt werden. Sicherheitsstrategien müssen nicht nur vor dem Angriff, sondern auch währenddessen und danach ansetzen. Anti-Virus-Lösungen allein helfen da nicht weiter.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

  • Sehr guter Artikel, der ein interessantes Thema von der richtigen Seite aufgreift und hoffentlich die Verantwortlichen sensibilisiert. Der Beitrag wäre "ausgezeichnet", wenn er noch etwas mehr auf IT-Risiken eingehen und nicht nur die IT-Sicherheit fokussieren würde.

  • Sehr guter Artikel, der ein wichtiges Thema von der richtigen Seite aufgreift und hoffentlich die Verantwortlichen anregt und sensibilisiert. Der Beitrag wäre "ausgezeichnet", wenn er noch etwas mehr auf das Thema "IT-Risiken" und "Vorgehensweise" eingehen und nicht nur den Aspekt einer IT-Security fokussieren würde.

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

4 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

4 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

4 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

4 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

4 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

4 Jahre ago