Zurück zu den Grundlagen: Cyber-Hygiene im Zeitalter der KI: Warum die Grundlagen immer noch wichtig sind

Cyberangriffe sind für Unternehmen keine ferne Bedrohung mehr – sie sind eine tägliche betriebliche Realität. Die Frage ist nicht mehr, ob, sondern wann es Sie trifft.

Da die Häufigkeit und die Auswirkungen von Angriffen weiter zunehmen, ist der Druck, geschäftskritische Systeme zu schützen, noch nie so groß gewesen wie heute. 1 Tatsächlich zeigt die Studie von Canon, dass die Hälfte der ITDMs die Verwaltung der Informationssicherheit als ihre zeitaufwändigste Aufgabe bezeichnet – 2021 waren es noch 44 %. Es liegt auf der Hand, dass die Cybersicherheit höchste Priorität genießt, und das aus gutem Grund.

Technologien wie KI können Ihre Bemühungen zwar unterstützen, sind aber kein Allheilmittel. Die eigentliche Stärke liegt in den Grundlagen: die Verankerung starker, alltäglicher Sicherheitspraktiken in Ihrer Unternehmenskultur.

Vor diesem Hintergrund sind hier vier Bereiche aufgeführt, die nochmal genauer unter die Lupe genommen werden sollten, um die Cyber-Hygiene zu verbessern und Risiken zu verringern.

1: Die Grundlagen beherrschen

Starke Cybersicherheit beginnt mit den Grundlagen, die jedoch oft am schwersten zu beherrschen sind. Neue und aufkommende Technologien sind zwar vielversprechend, sollten aber eine solide Cyber-Grundlage ergänzen und nicht ersetzen.

Aufgrund von zunehmend dezentralen Arbeitsmodellen erfolgt der Zugriff auf Daten über immer mehr Geräte und Standorte. Diese flexibleren, dezentralen Arbeitsmodelle haben neue Herausforderungen in Bezug auf Transparenz mit sich gebracht, einschließlich eines Anstiegs unregulierter Schatten-IT.

Dadurch wird es für ITDMs schwieriger, einen vollständigen Überblick darüber zu behalten, welche Dienste, Server und Geschäftsdaten offengelegt werden. Untersuchungen zeigen, dass bereits 41 % der Mitarbeitenden nicht zugelassene Tools verwenden, und diese Zahl wird bis 2025 voraussichtlich auf 75 % ansteigen, was die Überwachung weiter erschwert und das Risiko erhöht 2.

Diese Lücken in der Transparenz sind genau das, was Angreifer weiterhin ausnutzen. Obwohl der Umfang und die Auswirkungen von Cyberangriffen zunehmen, sind viele immer noch erfolgreich, indem sie auf bekannte Schwachstellen wie ungepatchte Systeme, schwache Anmeldedaten und menschliches Versagen abzielen.

Deshalb ist es lohnend, sich wieder auf die Grundlagen zu besinnen. Die Behebung einiger weniger besonders gefährdeter Bereiche kann das Risiko erheblich verringern und die allgemeine Sicherheitslage Ihres Unternehmens verbessern. Drei Prioritäten sind besonders hervorzuheben:

• Multi-Faktor-Authentifizierung (MFA)

MFA ist eine der einfachsten und effektivsten Methoden, um unbefugten Zugriff zu verhindern. Dennoch bleiben viele Mitarbeiter- und Altkonten aktiv, ohne dass MFA aktiviert ist – oft werden diese einfach übersehen oder nicht verwaltet. Angreifer nutzen häufig Techniken wie das Passwort-Spraying, um diese Schwachstellen auszunutzen und sich Zugang zu verschaffen. Diese Methode, bei der überprüft wird, ob Benutzer Passwörter systemübergreifend wiederverwenden, kann Hackern helfen, anfällige Konten zu identifizieren. Was wie ein kleines Versehen aussieht, kann in manchen Fällen dazu führen, dass Kriminelle Zugriff auf das gesamte Unternehmenssystem erhalten.

• Regelmäßige und automatische Sicherheitsupdates

Ungepatchte Systeme sind ein häufiger Einstiegspunkt für Cyber-Angreifer. Viele aufsehenerregende Sicherheitsverletzungen erfolgen nicht durch fortschrittliche Techniken, sondern durch veraltete Software, die nicht aktualisiert oder gesichert wurde. Die Automatisierung von Aktualisierungen und die Pflege der genutzten Geräte und der damit zusammenhängenden Untersysteme sind unerlässlich, um das Risiko zu verringern und die Konsistenz zwischen verschiedenen Umgebungen zu gewährleisten.

• Verhalten und Bewusstsein der Mitarbeitenden

Menschliches Versagen ist nach wie vor eines der größten Risiken im Bereich der Cybersicherheit. Einem aktuellen Bericht zufolge war bei 60 % der Cyberangriffe im vergangenen Jahr menschliches Fehlverhalten beteiligt, z. B. das Anklicken von Phishing-Links oder die falsche Weiterleitung sensibler Daten. 3 Die Schulung des Sicherheitsbewusstseins sollte kontinuierlich und rollenspezifisch erfolgen und durch Echtzeitsimulationen und klare Berichtswege unterstützt werden. Dies trägt zur Risikominderung bei und schafft eine Kultur der gemeinsamen Verantwortung.

Die Konzentration auf diese Grundlagen hilft Unternehmen, eine solidere Basis für fortschrittlichere Verteidigungsmaßnahmen zu schaffen.

2: Vorausplanen und sicher bleiben

Um wirklich auf einen Cyberangriff vorbereitet zu sein, brauchen Unternehmen mehr als nur Werkzeuge. Sie brauchen ein tiefes Verständnis ihrer technischen Umgebung und einen gut einstudierten Reaktionsplan.

• Beginnen Sie bei Ihren Daten.

Die Kenntnis des Datenbestands ist entscheidend für die Ermittlung von Schwachstellen und die schnelle Wiederherstellung bei einem Zwischenfall. Dies beginnt mit regelmäßigen Audits, die Folgendes umfassen:

  • Bestandsaufnahme aller Datenbestände in lokalen, Cloud- und hybriden Umgebungen
  • Klassifizierung der Daten nach Sensibilität und geschäftlichen Auswirkungen, um Schutz und Wiederherstellung zu priorisieren
  • Dokumentation der Datenflüsse zur Ermittlung von Belastungspunkten und Abhängigkeiten
  • Überprüfung der Zugangskontrollen und -berechtigungen zur Beseitigung unnötiger Risiken
  • Validierung von Sicherungs- und Wiederherstellungsprozessen, um sicherzustellen, dass sie mit den Zielen der Geschäftskontinuität übereinstimmen

• Bewerten Sie die Auswirkungen.

Es geht nicht nur um die Daten selbst, sondern auch darum, wer von diesen Daten betroffen ist. Welche Teams, Kunden oder Partner sind betroffen, wenn es zu einem Verstoß kommt? Die Erfassung dieser Beziehungen im Voraus hilft Ihnen, Prioritäten zu setzen und Störungen zu vermeiden.

• Kontrollieren Sie, wer Zugang hat.

Die Transparenz der Zugriffsrechte ist entscheidend. Wenn man weiß, wer Zugriff auf was hat, kann man Bedrohungen erkennen und eindämmen, bevor sie eskalieren. Eine solide Strategie für die Zugangsverwaltung, die auf Multi-Faktor-Authentifizierung (MFA) und Zero-Trust-Prinzipien beruht, kann das Risiko erheblich verringern. Zentralisierte Logins und integrierte physische Authentifizierungsprüfungen können die Kontrolle und Rechenschaftspflicht weiter stärken.

• Proben Sie Ihre Reaktion.

Selbst wenn die Unternehmen über eine starke Transparenz und Zugangskontrollen verfügen, müssen sie bereit sein zu handeln. Eine der effektivsten Methoden zur Vorbereitung ist die Durchführung von „Tabletop“-Übungen mit Ihren Führungskräften und IT-Teams. Diese Simulationen führen die Teams durch ein Verstoßszenario und helfen dabei, Lücken zu erkennen, Rollen zu klären und die Entscheidungsfindung unter Druck zu verbessern.

Wenn es zu einem Angriff kommt, kann die Schnelligkeit und Klarheit Ihrer Reaktion den entscheidenden Unterschied ausmachen.

3: Verständnis für die Rolle der neuen Technologien

KI entwickelt sich schnell zu einem mächtigen Werkzeug in den Händen von Cyberkriminellen. Selbst relativ preisgünstige Modelle können jetzt überzeugende Phishing-E-Mails und realistische Voice-Overs erstellen, so dass Betrügereien glaubwürdiger und schwieriger zu erkennen sind.

Da KI und Automatisierung immer zugänglicher werden, wird erwartet, dass ihre Rolle bei Cyberangriffen zunehmen wird. Tatsächlich erwarten 91 % der Cybersicherheitsexperten diesen Wandel. 4 Aber auch wenn sich die Werkzeuge weiterentwickeln, werden dieselben Schwachstellen ausgenutzt – und dieselben Abwehrmechanismen funktionieren immer noch.

Die beste Verteidigung gegen KI-Bedrohungen ist nach wie vor ein Ansatz, der den Menschen in den Mittelpunkt stellt. 5 Dazu gehört, dass Mitarbeitende darin geschult werden, Deepfakes und KI-generierte Phishing-Versuche zu erkennen, dass verdächtige Aktivitäten leicht gemeldet werden können und dass Teams darauf vorbereitet werden, wirksam auf KI-gestützte Verstöße zu reagieren.

4: Schaffung einer Kultur der Offenheit

Im Falle eines Sicherheitsverstoßes berichten viele Menschen von Schamgefühlen. Unternehmen machen sich auch Sorgen um ihren Ruf – die Befürchtung, dass sich die Folgen einer Datenschutzverletzung negativ auf ihr Ansehen bei Partnern und Kunden auswirken.

Dies kann unweigerlich zu einer Kultur der Geheimhaltung führen, bei der erfolgreiche Angriffe im Verborgenen stattfinden und behandelt werden. Doch das Schweigen nützt nur einer Gruppe: den Angreifern.

Die Unternehmen müssen eine Kultur fördern, die Transparenz begünstigt. Die Einführung eines "Zero Blame"-Ansatzes, bei dem die Mitarbeitenden dafür belohnt werden, dass sie Probleme frühzeitig melden, ohne Repressalien befürchten zu müssen, hilft Unternehmen, schnell auf Angriffe zu reagieren, und verbessert die Wirksamkeit der Sensibilisierung erheblich. 6

Diese Kultur der Offenheit sollte sich nicht auf die interne Berichterstattung beschränken. Wenn eine Organisation von einem Angriff betroffen ist, kann der Austausch von Informationen über die Geschehnisse und die daraus gezogenen Lehren anderen helfen, ihre Abwehrkräfte zu stärken und das Risiko ähnlicher Vorfälle zu verringern.

Vorbereitung auf einen Angriff, Sicherstellung der Reaktion

Angreifer werden jede Schwachstelle finden und ausnutzen, um sich Zugang zu den Systemen eines Unternehmens zu verschaffen – zu jeder Zeit und auf jeder Ebene. Deshalb ist es so wichtig, die Grundlagen der Cyber-Resilienz zu schaffen. Schnelles Handeln bei der Behebung von Problemen kann Angreifer daran hindern, über bekannte Schwachstellen auf Systeme zuzugreifen. Die Schulung der Mitarbeitenden verringert die Wahrscheinlichkeit menschlicher Fehler, durch die Malware in die Unternehmenssysteme eingeschleust werden könnte. Und eine aktuelle Zugangsverwaltungsstrategie kann dazu beitragen, verdächtige Aktivitäten zu erkennen, bevor Daten verloren gehen.

Dies sind keine komplexen Sicherheitsanforderungen. Das sind die Grundlagen. Im Zeitalter von KI und neuen Technologien ist es jedoch wichtig, die Tatsache nicht aus den Augen zu verlieren, dass die Stärkung der Sicherheitsgrundlagen und die Gewährleistung einer guten Cyberhygiene Unternehmen tatsächlich vor den meisten Angriffen schützen können.

Verwandte Produkte und Lösungen

Entdecken Sie mehr

Information Management Solutions

Sorgen Sie dafür, dass Ihre Geschäftsprozesse nahtlos und sicher in Ihrem Unternehmen ablaufen. Erhöhen Sie die Produktivität, verbessern Sie die Kundenerfahrung und schützen Sie die Daten und Compliance Ihres Unternehmens mit den Information Management Solutions von Canon.

Unsere Expertise

Entdecken Sie, wie wir unser Know-how im Informationsmanagement mit marktführenden Technologien verbinden, um Sie bei der Umsetzung Ihrer betrieblichen Herausforderungen zu unterstützen.

Den Lebenszyklus des Informationsmanagements beherrschen, um das Geschäftsrisiko zu verringern

Übernehmen Sie die Kontrolle über Ihre Daten mit einem dreistufigen Informationsmanagement, durch das Sie Risiken erkennen, sensible Informationen schützen und die Sicherheit erhöhen.