Die digitale Transformation sorgt für zahlreiche Innovationen – und führt zu großen Umwälzungen. So werden gemäß dem Global Center for Digital Business Transformation innerhalb der nächsten fünf Jahre in jeder Branche dadurch vier von zehn etablierten Unternehmen verschwinden oder ihre Position verlieren. Diese starken Veränderungen durch Mobilität, Cloud und IoT können aber auch zu einer Lücke in der Effektivität von Sicherheitslösungen führen – mit erheblichen Folgen, wie die befragten Sicherheitsexperten in der Cisco 2017 Security Capabilities Benchmark Study bestätigen:
- 45 Prozent der Netzwerkausfälle nach einem Angriff dauerten zwischen einer und acht Stunden – bei 42 Prozent waren 11 bis 30 Prozent der Systeme betroffen
- 23 Prozent der Unternehmen verpassten Geschäftschancen durch IT-Attacken
- Jedes fünfte Unternehmen verlor dadurch Kunden
- Fast drei von zehn Unternehmen bemerkten dadurch einen Umsatzverlust – 38 Prozent der Betroffenen von mindestens 20 Prozent
Warum gibt es diese Lücke zwischen dem Wachstum des Gefahrenpotentials und der Geschwindigkeit, mit der Unternehmen darauf reagieren?
Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.
Dies liegt an mehreren Gründen. Zum Beispiel erhöht sich die Skalierung und Komplexität der Bedrohungen permanent. Denn Cyberkriminelle investieren ebenso in Innovationen wie Unternehmen.
Dadurch verändern sich die Angriffsmethoden ständig und werden immer ausgefeilter. Auch Hacker nutzen neue Technologien für IoT, Mobilität und Cloud, um Intensität und Reichweite ihrer Attacken zu erhöhen. Insbesondere IoT-Geräte werden derzeit von Herstellern nur unzureichend abgesichert und lassen sich einfach in Botnetze eingliedern, wie einige DDoS-Angriffe über
im vergangenen Jahr gezeigt haben.
Aber auch die Strategie von Ransomware wurde 2016 erweitert. Während sie bislang vorwiegend Endgeräte wie Notebooks oder Desktop-PCs angegriffen hatte, kombinierte SamSam diese Methode mit Technologien zur Netzwerk-Infiltration. So konnte sich die Erpresser-Malware über ungepatchte Server in ganzen Netzwerken und daran angeschlossenen Systemen verbreiten.
Die Kosten zur Behebung eines solchen Angriffs können rund eine Million Euro betragen, wie das Lukaskrankenhaus in Neuss erfahren musste. Dabei hatte es nicht einmal die Lösegeldforderung bezahlt, da in der Nacht vor dem Angriff ein Backup angelegt wurde.
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
Gleichzeitig entwickelt sich die Absicherung der Unternehmenssysteme zu einer immer größeren Herausforderung. Die genannte Benchmark-Studie ermittelte als Haupthindernisse für die Einführung fortgeschrittener Security-Lösungen: Budgetgrenzen (35 Prozent), Kompatibilität (28 Prozent), Zertifizierung (25 Prozent) und Fachkräftemangel (25 Prozent). Trotzdem müssen Unternehmen den Weg von einer Patchwork-Mentalität zu einem architekturellen Security-Ansatz schaffen.
Denn herkömmliche Sicherheitslösungen können keinen ausreichenden Schutz mehr vor den aktuellen Angriffen gewährleisten.
Dies kann angesichts der aktuellen – und künftig wohl auch weiterhin bestehenden – Hindernisse nur mit einer Vereinfachung und Automatisierung der Security-Systeme gelingen. Daher müssen Unternehmen einen Ansatz für Risikomanagement einführen, der die Transparenz und die Reaktionsgeschwindigkeit erhöht – vor, während und nach einem Angriff. Damit lassen sich Bedrohungen effektiver abwehren, erkennen und beheben. Nur mit einer solchen Transparenz lässt sich die Lücke in der Effektivität von Sicherheitslösungen schließen.