Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Cyberbedrohungen in der modernen digitalen Welt

1. Die Cyber-Bedrohungslandschaft verstehen


Die heutige Landschaft der Cyberbedrohungen entwickelt sich ständig weiter. Moderne Unternehmen sind mit einer wachsenden Zahl von zunehmend komplexen Cyberbedrohungen konfrontiert. Es gibt kein Patentrezept, um genau zu bestimmen, was für Ihr Unternehmen eine Cyberbedrohung darstellt und was nicht. Die Cyber-Bedrohungslandschaft zu verstehen und zu wissen, wie Cyberbedrohungen für die Behebung priorisiert werden sollten, ist jedoch ein wichtiger erster Schritt bei der Ausarbeitung eines Cybersecurity-Programms. Je mehr Sie darüber wissen, welchen Cyberbedrohungen Ihr Unternehmen ausgesetzt ist und wie sich diese auf Ihre wichtigsten Geschäftsabläufe auswirken können, desto besser sind Sie gerüstet, um Ihre Cyberhygiene-Praktiken anzupassen und Ihre Cybersecurity-Maßnahmen nach und nach zu optimieren.

2. Was ist eine Cyberbedrohung?


Das National Institute of Standards and Technology (NIST) definiert eine Cyberbedrohung als als einen Umstand oder ein Ereignis, das sich potenziell negativ auf den Betrieb auswirken kann. Sollte ein Angreifer die Bedrohung erfolgreich ausnutzen, könnte dies zum Beispiel dazu führen, dass Sie nicht mehr fähig sind, Produkte oder Dienstleistungen zu liefern.

Dies könnte weitreichende Folgen für die Beziehungen zu Ihren Kunden, Ihrer Marke, Ihren Lieferanten, Partnern, wichtigen Interessengruppen und in einigen extremen Fällen sogar für den Markt, in dem Sie tätig sind, haben. Eine Cyberbedrohung kann sich auch negativ auf Ihre internen Abläufe und ihre Mitarbeiter auswirken. Wenn Ihr Unternehmen beispielsweise ein Versorger der kritischen Infrastruktur ist, können diese Bedrohungen negative Auswirkungen auf die gesamte Bevölkerung haben.

In vielen Fällen kann eine erfolgreich ausgenutzte Cyberbedrohung dazu führen, dass der Angreifer auf eine Reihe wichtiger und sensibler Daten zugreift, die er zerstören, offenlegen oder verändern könnte, oder dass er einen Denial of Service (DoS) verursacht.

Die Cybersecurity and Infrastructure Security Agency (CISA) weist darauf hin, dass Cyberbedrohungen nicht nur von bekannten oder unbekannten externen Quellen ausgehen – sie können auch auf vertrauenswürdige Nutzer innerhalb Ihres Unternehmens zurückzuführen sein. Hierbei handelt es sich um Insider-Bedrohungen.

3. Welche Arten von Gruppen/Einzelpersonen werden als Cyberbedrohungsakteure betrachtet?


Wenn kritische Infrastrukturen oder andere wichtige wichtige Dienste bedroht sind, handelt es sich oftmals um staatlich gelenkte Bedrohungsakteure.

Laut CISA können Cyberbedrohungen durch nationale Regierungen alles Mögliche sein – von einem Ärgernis, das entsteht, wenn Angreifer Webseiten verunstalten, bis hin zu Situationen, in denen es um Leben und Tod geht, wenn kritische Infrastrukturen betroffen sind.

„Nur staatlich geförderte Programme führen zum Aufbau von Fähigkeiten, die in Zukunft weitreichende und lang anhaltende Schäden an kritischen Infrastrukturen in den USA verursachen können“, so die CISA.

Auch Terroristen oder Staatsfeinde können potenzielle Cyberbedrohungsakteure sein. Auch wenn sie ähnliche Absichten wie nationale Regierungen verfolgen, verfügen sie nicht über die gleichen Möglichkeiten wie nationalstaatliche Bedrohungsakteure. Ihre Taktiken sind vermutlich weniger ausgereift. Laut CISA stellen Terroristen nur bedingt eine Cyberbedrohung dar. In Zukunft könnte dieser Punkt jedoch immer mehr Sorgen bereiten, wenn sich neue Generationen, die über mehr technologisches Know-how verfügen, terroristischen Vereinigungen anschließen.

Organisierte Verbrecherbanden und Industriespione sind ebenfalls als Cyberbedrohungsakteure wohlbekannt. Die von ihnen ausgehende Bedrohung ist weniger hoch als bei staatlichen Bedrohungsakteuren, doch sie sind durchaus in der Lage, durch Cyberangriffe Störungen oder Schäden zu verursachen. Häufig steht Industriespionage hier im Vordergrund. Außerdem haben sie es auf Geld abgesehen, denn sie wissen, dass diese Angriffe lukrativ sein können, insbesondere wenn sie auf große Unternehmen abzielen.

Während traditionelle Hacker wohl die bekannteste Art von Cyberbedrohungsakteuren sind, gibt es auch eine wachsende Zahl von Hacktivisten, die sich diesen Aktivitäten zuwenden. Diese Bedrohungsakteure sind in der Regel politisch motiviert und von ihnen geht laut CISA eine mittlere Bedrohung aus. Sie mögen zwar nur vereinzelte Angriffe erfolgreich durchführen, aber diese Angriffe können Schaden anrichten. Im Gegensatz zu nationalstaatlichen Cyberbedrohungsakteuren, die sich auf die Vernichtung oder Störung kritischer Infrastrukturen konzentrieren, führen Hacktivisten in der Regel Cyberangriffe durch, die eher der Förderung von Interessen dienen, als dass sie Schäden verursachen.

Und dann gibt es noch bekannte Hacker, die in der Regel allein oder als Teil kleiner Gruppen operieren. Von diesen Angreifern geht eine geringere Bedrohung aus, doch ihnen bieten sich breiter gefächerte Gelegenheiten – mit unterschiedlichem Ergebnispotenzial. Einige Hacker sind auf Ruhm, andere auf Reichtum aus. Und wieder andere möchten einfach nur unter Beweis stellen, dass sie es können.

Was kritische Infrastrukturen betrifft, so verfügen die meisten allein operierenden Hacker nicht über die nötigen Fähigkeiten oder Ressourcen, um eine ernsthafte Bedrohung darzustellen. Da es allerdings so viele von ihnen gibt, wären sie in der Lage, ein bedeutendes Cyber-Ereignis herbeizuführen, das nachhaltige Auswirkungen haben könnte.

Die CISA identifiziert einige dieser Untergruppen als:

  • Scriptkiddies: Machen von verfügbaren Forschungsergebnissen und Tools Gebrauch, um Schwachstellen und Exploit-Code auszunutzen.

  • Wurm- und Virenprogrammierer: Verfassen normalerweise Wurm- und Virencode, aber keinen Exploit-Code.

  • Sicherheitsforscher und White Hat-Hacker: Bug-Jäger und Code-Exploiter, die nach Schwachstellen suchen und in der Regel finanziell von deren Identifizierung profitieren.

  • Black Hat-Hacker: Ähnlich wie Bug-Jäger und Code-Exploiters werden sie oft dafür bezahlt, Code zu schreiben oder gezielt zu versuchen, Netzwerke zu hacken.

4. Gibt es unterschiedliche Arten von Cyberbedrohungen?


Ja, Es gibt verschiedene Arten von Cyberbedrohungen. Auch wenn man bei Cyberbedrohungen oft an technologische Probleme, Schwachstellen oder Sicherheitsschwächen denkt, kann es sich auch um einzelne Personen handeln, die absichtlich oder unabsichtlich Maßnahmen ergreifen, die Schaden anrichten.

5. Welche Beispiele gibt es für Cyberbedrohungen?


Es gibt viele Arten von Cyberbedrohungen und diese verändern und entwickeln sich ständig weiter, insbesondere wenn Unternehmen neue Technologien wie Cloud-Services einführen und implementieren.

Hier eine beispielhafte Aufzählung häufiger Cyberbedrohungen:

  • Ausnutzung von Fehlkonfigurationen und nicht gepatchten Systemen

  • Phishing: Hierbei werden gefälschte E-Mails versendet, die aussehen, als stammten sie von authentischen Absendern, um Personen zur Preisgabe von sensiblen Informationen wie Benutzernamen, Passwörtern und Zahlungsdaten zu verleiten.

  • Credential Stealing: Da Personen häufig dieselben Benutzernamen und Passwörter für mehrere Websites verwenden, können Cyberkriminelle Benutzernamen und Passwörter aus einem Übergriff sammeln und dann für den Zugriff auf andere Websites nutzen.

  • Malware: Diese Art von bösartiger Software gewährt Angreifern Zugang zu Systemen.

  • Denial of Service (DoS) und Distributed Denial of Service (DDoS): Flooding-Angriffe, die die Bandbreite belegen, sodass die Systeme nicht auf echte Dienstanfragen reagieren können.

  • Cross-Site-Scripting (XSS): Bei dieser Angriffsmethode wird Schadcode in Websites eingebunden, der auf Besucher abzielt.

  • Man-in-the-Middle-Angriffe (MitM): Bei dieser Art von Angriffen werden Benutzer über unsichere Netzwerke wie öffentliche WLAN-Netze kompromittiert.

  • SQL-Injektion (Structured Query Language): Bei dieser Art von Angriff wird auf einem Server Schadcode eingeschleust und dann mithilfe von SQL auf sensible Informationen zugegriffen, die ansonsten nicht zugänglich wären.

  • Zero-Day-Exploits: Bei dieser Art von Angriff wird eine Schwachstelle in einem System nach Bekanntwerden einer Bedrohung, aber vor Veröffentlichung eines Patches oder anderen Fixes ausgenutzt.

  • Spam: Angreifer versenden ungewollte und ungebetene Nachrichten, in der Regel in großen Mengen, um einen Benutzer dazu zu verleiten, auf einen bösartigen Link zu klicken, eine bösartige Datei herunterzuladen oder vertrauliche Informationen, wie zum Beispiel Zugangsdaten, preiszugeben.

  • Cloud-Schwachstellen: Eine Cloud-Schwachstelle ist eine Schwäche in einer Cloud Computing-Umgebung, wie etwa eine unsichere API, mangelhaftes Zugriffsmanagement oder Fehlkonfigurationen von Systemen.

  • Fehlerhaft konfigurierter Code: Eine wachsende Zahl von Hackern findet erfolgreich Sicherheitslücken im Code, wenn eine frühzeitige Fehlkonfiguration bei der Codeentwicklung und während des Testens übersehen wird, wodurch der Ausnutzung dieser Schwachstelle Tür und Tor geöffnet wird.

  • Insider-Bedrohungen: Während viele Insider-Bedrohungen von verärgerten Mitarbeitern ausgehen oder von Mitarbeitern, die (z. B. durch finanzielle Anreize) zu Handlungen verleitet wurden, die einem Unternehmen schaden können, können auch unabsichtliche Handlungen von Mitarbeitenden oder vernetzten Partnern zu Insider-Risiken führen.

  • Bösartige Links: Diese Links befinden sich in der Regel in E-Mails oder auf Websites und werden von Möchtegern-Angreifern vorsätzlich erstellt. Sie führen z. B. zu Viren oder Malware und ermöglichen es Angreifern, sich Zugriff auf Geräte zu verschaffen oder Nutzer dazu zu bringen, Zugangsdaten herauszugeben.

  • Verlorene oder gestohlene Assets: Verlorene oder gestohlene Assets, insbesondere solche, die nicht durch Passwörter geschützt und/oder verschlüsselt sind, stellen Cyberbedrohungen dar. Dies betrifft nicht nur verlorene Smartphones oder Laptops, sondern eine Vielzahl von Geräten, die Daten enthalten können, z. B. Tablets, externe Backup-Laufwerke, USB-Sticks usw.

  • Unverschlüsselte Daten und Geräte: Wenn Ihre Geräte nicht verschlüsselt sind, könnte ein Bedrohungsakteur in der Lage sein, Ihre ungeschützten Daten auszulesen und darauf zuzugreifen.

  • Social Engineering: Social Engineering stellt eine Cyberbedrohung dar, denn durch diese Taktiken werden Personen dazu gebracht, vertrauliche oder sensible Informationen preiszugeben, die Angreifer für betrügerische Tätigkeiten missbrauchen können.

  • Ungepatchte Schwachstellen: Angreifer lieben nicht gepatchte Systeme. Bekannte Schwachstellen in Software und Geräten werden häufig nicht gepatcht und Angreifer können Taktiken einsetzen, um diese Schwachstellen auszunutzen und sich Zugang zu Systemen und Netzwerken zu verschaffen.

  • Kein kontinuierliches Schwachstellen-Monitoring: Ohne kontinuierliches Schwachstellen-Monitoring mangelt es Ihrem Unternehmen an Einblick in neue potenzielle Risiken oder Schwachstellen, wenn sich Ihre Umgebung verändert. Dies kann möglicherweise zu neuen Cyberbedrohungen führen, von deren Existenz Sie gar nichts wissen.

6. Was ist Exposure-Management?


Exposure-Management hilft Unternehmen, Cyberbedrohungen zu sehen, vorherzusagen und entsprechend zu handeln. Die Begriffe Exposure-Management und Cyber-Risikomanagement werden häufig synonym verwendet. Beide helfen dabei, Cyberbedrohungen zu identifizieren und dann diejenigen zu priorisieren, die die größten potenziellen Auswirkungen auf Ihren Betrieb haben, damit Sie diese Probleme beheben können.

Exposure-Management ist auf den Cybersecurity-Lebenszyklus abgestimmt und schafft einen Bezugsrahmen, den Sie nutzen können, um Cyberbedrohungen kontinuierlich aufzuspüren und Ihre Cybersecurity-Verfahren zu optimieren.

Einfach ausgedrückt: Exposure-Management hilft Ihnen, Ihre Sicherheitsziele und -vorgaben mit denen Ihres Unternehmens in Einklang zu bringen. Auf diese Weise können Sie fundiertere Geschäftsentscheidungen treffen, die auf einer Reihe von Risiken basieren, wie zum Beispiel Cyberbedrohungen, sodass Sie Ihre Sicherheitsmaßnahmen kontinuierlich bewerten und Ihre Cyberhygiene verbessern können.

Der Lebenszyklus von Exposure-Management umfasst drei Komponenten:

  • Sehen: Identifizieren Sie all Ihre Assets und ordnen Sie sie zu, um Sichtbarkeit in Ihrer Umgebung zu erzielen.

  • Vorhersagen: Verwenden Sie Threat-Intelligence und geschäftlichen Kontext, um zu ermitteln, bei welchen Schwachstellen eine Ausnutzung durch Angreifer am wahrscheinlichsten ist.

  • Handeln: Beheben Sie kritische Cyberbedrohungen oder dämmen Sie sie ein.

7. Sind Cyberbedrohungen und Cyberrisiken dasselbe?


Obwohl die Begriffe Cyberbedrohungen und Cyberrisiken oft synonym verwendet werden, sind sie nicht dasselbe. Eine Cyberbedrohung ist die Möglichkeit, dass ein Cyberangriff stattfinden könnte. Bei einem Cyberrisiko wird jedoch das mit dieser Cyberbedrohung verbundene Risiko berücksichtigt, um die potenziellen Auswirkungen zu bestimmen. Ein Cyberangriff hängt zwar damit zusammen, ist aber die eigentliche Handlung, mit der ein Bedrohungsakteur ein Sicherheitsproblem erfolgreich ausnutzt.

8. Warum ist Cyber-Bedrohungsmanagement so wichtig?


Cyber-Bedrohungsmanagement ist wichtig, weil es Ihnen ein besseres Verständnis davon vermitteln kann, wie Sie technische Daten, Automatisierungstools und andere Ressourcen nutzen können, um bessere Geschäftsentscheidungen zu treffen.

Tatsache ist, dass sich die Bedrohungslandschaft in der heutigen Geschäftswelt ständig weiterentwickelt – sie verändert sich rasant und gewinnt dabei auch an Komplexität. Systeme bestehen nicht mehr nur aus Servern und Netzwerken. Heutzutage erstreckt sich der Geschäftsbetrieb über eine Vielzahl von Geräten, Systemen und Standorten – von On-Prem-Assets vor Ort über die Cloud bis hin zu Betriebstechnik, Internet of Things (IoT) und Industrial Internet of Things (IIoT).

Bedauerlicherweise verfolgen viele Unternehmen beim Management von Cyberbedrohungen immer noch einen auf Compliance ausgerichteten Ansatz, und nicht einen, der sich an Cyberbedrohungen und möglichen Auswirkungen orientiert. Anstatt proaktive und flexible Programme zu entwickeln, konzentrieren sich einige Unternehmen darauf, die Mindestanforderungen der für sie zuständigen Compliance-Stellen und Aufsichtsbehörden zu erfüllen. Das mag zwar bewirken, dass sie keine Compliance-Probleme bekommen, reicht aber möglicherweise nicht aus, um sie vor den sich ständig weiterentwickelnden, ausgefeilten Angriffsmethoden zu schützen, mit denen Hacker heutzutage Cyberbedrohungen ausnutzen.

Compliance-Standards und andere gesetzliche Bestimmungen zu erfüllen, ist von größter Wichtigkeit. Doch für ein Programm zum Management von Cyberbedrohungen sollte dies nicht der ausschlaggebende Antriebsfaktor sein. Eine solche Vorgehensweise könnte bedeuten, dass Sie einfach nicht sicher genug sind.

Ohne ein umfassendes und gut durchdachtes Programm für das Management von Cyberbedrohungen kann es nahezu unmöglich sein, mit all Ihren Assets und den damit verbundenen Schwachstellen und Sicherheitsproblemen Schritt zu halten. Ein Programm für das Management von Cyberbedrohungen kann Ihnen dabei helfen, all diese Assets zu identifizieren und zu inventarisieren, kritische Betriebsabläufe und Services zu ermitteln, alle vorhandenen Schwachstellen und Sicherheitsschwächen zu kennen sowie zu priorisieren, welche Sie als erstes beheben sollten. Außerdem hilft es Ihnen, kontinuierlich Erkenntnisse zu allen Ihren Risiken zu erhalten, während Ihre Umgebung wächst und sich weiterentwickelt.

Ein weiterer wichtiger Vorteil des Managements von Cyberbedrohungen besteht darin, dass es Sie bei der Entwicklung einer Strategie unterstützen kann, die Sie proaktiv auf Bereiche aufmerksam macht, in denen Sie unter Umständen am stärksten gefährdet sind. Dadurch sind Sie Angreifern stets einen Schritt voraus.

Unternehmen, die keine ausgereiften Programme zum Management von Cyberbedrohungen haben, finden häufig erst dann heraus, wo potenzielle Exploits vorliegen, wenn es bereits zu spät ist – entweder nachdem bereits ein Angriff im Gange ist, was monatelang unbemerkt bleiben kann, oder wenn sie mit einer Prüfung oder Untersuchung eines potenziellen Problems konfrontiert werden.

Das Management von Cyberbedrohungen ist ein Rahmen, um Sicherheitslücken zu schließen. Unternehmen, die kein Programm für Cyberbedrohungen haben, stellen oft fest, dass sie keinen umfassenden Einblick in ihre Bedrohungslandschaft haben. Sie sind nicht in der Lage, sämtliche Sicherheitsprobleme schnell, genau und effizient zu verfolgen, und sie können keine Berichte erstellen, mit denen sich die Cyber- und Geschäftsziele in Einklang bringen lassen. Das bedeutet, dass es ihnen oft schwer fällt, eine Unternehmenskultur zu schaffen, die jeden dazu ermutigt, sich am ständigen Kampf gegen Cyberbedrohungen zu beteiligen.

Und in einer Branche, in der es schwierig ist, qualifizierte Fachkräfte zu finden, anzuwerben und zu halten, führen Programme ohne effiziente Verfahren für das Cyber-Bedrohungsmanagement häufig zu überlasteten, ausgebrannten und erschöpften Mitarbeitern in IT- und Sicherheitsteams. Solche Probleme können sich negativ auf Fokus und Vision auswirken, wodurch eine ganz andere Art von Cyberbedrohungen entsteht.

9. Wie kann ich Cyberbedrohungen für mein Unternehmen identifizieren?


Es gibt einige Best Practices, die Ihr Unternehmen einsetzen kann, um Cyberbedrohungen besser zu erkennen.

Zunächst müssen Sie sich ein Bild von der aktuellen Angriffsoberfläche machen. Dies versuchen zahlreiche Unternehmen zu erreichen, indem sie dafür sorgen, dass ihre Sicherheitsteams stets über Neuigkeiten und Forschungsarbeiten aus der Branche informiert sind. Doch für Sie könnte es effektiver sein, mit einem Partner wie Tenable Research zusammenzuarbeiten. Ihre Teams sind bereits sehr damit beschäftigt, Schwächen ausfindig zu machen und sie zu beheben, und für kleine oder bereits ausgelastete Teams ist es nahezu unmöglich, alle großen Bedrohungen der heutigen Zeit zu identifizieren. Warum also die Zeit und Ressourcen Ihres Teams für diese großflächigen Forschungsarbeiten aufwenden? Ein Team wie Tenable kann stattdessen sicherstellen, dass Sie im Tenable-Produkt Ihrer Wahl direkt darauf zugreifen können. Dadurch kann sich Ihr Team gezielt damit auseinandersetzen, welche dieser bedeutenden Schwachstellen für Ihre Umgebung relevant sind und wie priorisiert werden kann, welche zuerst behoben werden müssen.

Und es geht nicht nur um Bedrohungen innerhalb Ihres Unternehmens. Cyberbedrohungen entwickeln sich auch extern ständig weiter, so dass Sie gut informiert sein sollten, damit Sie wissen, worauf Sie Ihre Aufmerksamkeit richten müssen.

Sobald Sie sich mit der Bedrohungslandschaft vertraut gemacht haben, benötigen Sie Einblick in Ihre gesamte Umgebung und in alle Ihre Assets. Zur Erinnerung: Es geht hier nicht mehr nur um IT-Assets am Standort. Ihre Teams müssen vermutlich ein breites Spektrum an Mobilgeräten sowie SaaS-Anwendungen (Software as a Service) und cloudbasierte Lösungen überwachen.

Einblicke in alle Ihre Assets, unterstützt durch ein genaues (und automatisch aktualisiertes) Asset-Inventar, sind von entscheidender Bedeutung. Ohne zu wissen, über welche Assets Sie verfügen und wann und wie diese verwendet werden, können Sie auch nicht erkennen, wo Schwächen vorliegen. Die Inventarisierung von Assets sowie die Identifizierung kritischer Dienste und Vorgänge ist ein wichtiger erster Schritt bei der Identifizierung von Cyberbedrohungen für Ihr Unternehmen.

Sobald Sie wissen, wo sich all Ihre Assets befinden und wie sie genutzt werden, werden Sie Hilfe brauchen, um alle potenziellen Schwachstellen, Fehlkonfigurationen, ungepatchten Systeme und andere Sicherheitsprobleme zu identifizieren. Ziehen Sie ein Tool in Betracht, das die Schwachstellen-Identifizierung für Sie automatisiert, wie etwa Tenable Nessus.

Nessus Network Monitor beispielsweise bietet Ihnen kontinuierlichen Einblick in Schwachstellen in Ihrer Umgebung. Anstatt Ihr Team damit zu beauftragen, alle potenziellen Sicherheitsprobleme manuell zu erfassen, haben Sie über Nessus Zugriff auf 78.000 CVEs und mehr als 174.000 Plugins – und Woche für Woche kommen mindestens 100 neue Plugins hinzu.

Tenable One beispielsweise ist eine Exposure Management-Plattform, mit deren Hilfe Sie nicht nur ermitteln können, wo Cyberbedrohungen vorliegen, sondern auch welches Risiko diese jeweils für Ihr Unternehmen darstellen. Auf diese Weise können Sie Ihr Cyberrisiko jederzeit erkennen, unabhängig davon, wie oder wann sich Ihre Umgebung verändert.

Mit einem Tool wie Tenable One können Sie zudem ganz einfach priorisieren, auf welche dieser Cyberbedrohungen Sie sich zuerst fokussieren sollten. Das proprietäre Vulnerability Priority Rating (VPR) von Tenable stellt Ihnen einen leicht verständlichen Score bereit, sodass Sie wissen, worauf Sie sich zuerst konzentrieren müssen.

Nachdem Sie nun also wissen, wo Schwachstellen vorliegen, und priorisiert haben, welche davon Ihr Team zuerst beheben sollte, ist es an der Zeit, Reaktionsmaßnahmen zu ergreifen. Playbooks, Richtlinien und Verfahren sind an dieser Stelle von entscheidender Bedeutung. Doch ein Tool wie Tenable kann Sie dabei unterstützen, Ihre Reaktionsmaßnahmen anhand von voreingestellten Parametern oder branchenweit anerkannten Best Practices zu automatisieren. Eine Plattform wie Tenable One kann Ihnen helfen, wichtige Teammitglieder basierend auf Rollen und Verantwortlichkeiten schnell zu warnen und zu benachrichtigen. Dadurch sind Sie Angreifern erneut einen Schritt voraus – bevor diese vielleicht die Chance haben, eine Schwäche auszunutzen, von der Sie gar nichts wussten.

10. Wie kann ich Cyberbedrohungen priorisieren?


Viele Unternehmen setzen das Common Vulnerability Scoring System (CVSS) ein, um ihre Behebungsverfahren im Zusammenhang mit Cyberbedrohungen zu priorisieren. Doch einige finden sich darin nur schwer zurecht. Der Grund dafür ist, dass zahlreiche Schwachstellen nach dem CVSS mit einer hohen oder kritischen Bewertung versehen werden, ohne dass dabei die spezifische Umgebung oder geschäftlichen Anforderungen Ihres Unternehmens berücksichtigt werden. Die Folge ist, dass Teams unter einem Berg von Schwachstellen begraben werden, die sie nicht abarbeiten können, während ständig neue Schwachstellen mit ähnlichen Bewertungen aufgedeckt werden. Worauf also den Schwerpunkt setzen?

Ziehen Sie stattdessen in Betracht, das „Vulnerability Priority Rating“ (VPR) von Tenable einzusetzen, um Ihre Prozesse für die Priorisierung von Schwachstellen zu verwalten. Mit der Predictive Prioritization-Technologie von Tenable kann Ihr Unternehmen präzisere Erkenntnisse gewinnen, um Ihre Behebungsstrategien effektiver und effizienter zu machen.

Jeder Schwachstelle wird ein VPR zugewiesen – basierend auf den Schweregraden „Kritisch“, „Hoch“, „Mittel“ und „Niedrig“. Neben der Bedrohung berücksichtigt das VPR auch die jeweilige technische Auswirkung – also die Wahrscheinlichkeit, mit der ein Angreifer diese Schwäche ausnutzen könnte, und die damit verbundenen Auswirkungen auf Ihren Betrieb. Dies basiert auf Forschung, die sich auf jüngste und potenzielle zukünftige Bedrohungen stützen.

Dieser Ansatz unterscheidet sich vom traditionellen CVSS-Ansatz, weil hierbei mehr als nur der technische Schweregrad betrachtet wird. Das VPR berücksichtigt zudem das jeweilige Risiko sowie Schwachstellen mit bekanntem Exploit-Code. Denn bei diesen ist die Wahrscheinlichkeit größer, dass sie bei einem Cyberangriff zum Einsatz kommen. Diejenigen, deren Exploit-Code einen höheren Reifegrad aufweist, werden vom VPR eher als „Kritisch“ oder „Hoch“ eingestuft, wodurch das VPR effektiver ist als die Prioritätsbewertung durch CVSS.

Die Unterschiede zwischen CVSS- und VPR-Bewertungen lassen sich daran verdeutlichen, dass nach dem VPR durchschnittlich etwa 700 Schwachstellen als kritisch eingestuft werden, nach dem CVSS könnten es hingegen mehrere Zehntausend sein. Da nach dem VPR weniger Schwachstellen als kritisch eingestuft werden, kann Ihr Unternehmen auch einfacher ermitteln, worauf sich Behebungsmaßnahmen zuerst konzentrieren sollten.

Möchten Sie mehr über das VPR und CVSS sowie die jeweiligen Unterschiede erfahren? In diesem Blogbeitrag finden Sie ausführlichere Informationen.

11. Wie kann ich Cyberbedrohungen eindämmen oder beheben?


Welche Strategie Ihr Unternehmen zur Eindämmung oder Behebung von Cyberbedrohungen verfolgt, hängt von einer Reihe von Informationen ab, die sich je nach Unternehmen und den jeweiligen Zielen unterscheiden. Es gibt jedoch eine Reihe von Best Practices, um einige dieser Bedrohungen zu entschärfen:

  • Legen Sie ein Asset-Inventar an und aktualisieren Sie es regelmäßig. Sie können nicht alle Ihre Cyberbedrohungen identifizieren, ohne zu wissen, wo sich Ihre Assets befinden und wie sie verwendet werden.

  • Führen Sie anhand eines Frameworks für Cyberrisiko-Management, das sich an Best Practices orientiert, regelmäßige Risikobewertungen durch.

  • Ziehen Sie die Nutzung einer Vulnerability Assessment-Lösung in Betracht, die viele Ihrer Routineprozesse automatisiert, einschließlich rollenbasierter Warnmeldungen und Benachrichtigungen.

  • Seien Sie sich über Ihre aktuelle Sicherheitslage im Klaren.

  • Identifizieren Sie Sicherheitslücken. Priorisieren Sie Behebungsmaßnahmen und entwickeln Sie Pläne, um Sicherheitsschwächen anzugehen.

  • Erstellen Sie ein angestrebtes Sicherheitsprofil und bewerten, modifizieren und aktualisieren Sie Ihre Prozesse regelmäßig, um Ihre Cyberhygiene-Praktiken zu optimieren.

  • Aktualisieren Sie Software. In Softwaresystemen gibt es häufig bekannte, nicht behobene Schwachstellen, zu deren Behebung diese Systeme regelmäßig aktualisiert werden müssen. Ziehen Sie in Betracht, diese Prozesse nach Möglichkeit zu automatisieren.

  • Führen Sie Richtlinien und Verfahren für die Identitäts- und Zugriffsverwaltung (IAM) ein. Ziehen Sie in Betracht, den Zugriff nach dem Prinzip der geringsten Berechtigungen zu kontrollieren, sodass Nutzer erforderliche Aufgaben erledigen, aber nicht auf andere Informationen zugreifen können. Stellen Sie sicher, dass Systeme vorhanden sind, die Nutzer automatisch aus Ihren Systemumgebungen entfernen, sobald diese aus dem Unternehmen ausscheiden oder sich ihre Rolle ändert.

  • Richten Sie Zugriffskontrollen für das Netzwerk ein, um Beispiel Zero Trust.

  • Setzen Sie Endgerätesicherheit ein.

  • Richten Sie Firewalls ein.

  • Setzen Sie Best Practices des Passwortmanagements durch, einschließlich sicherer Schritte zum Zurücksetzen von Passwörtern und anderer Zugangsdaten.

  • Führen und pfegen Sie Listen mit genehmigter Software und verwalten Sie vertrauenswürdige Zertifikate für genehmigte Lösungen.

  • Setzen Sie zusätzliche Sicherheitsmaßnahmen ein, wie z. B. Multi-Faktor-Authentifizierung, insbesondere für Benutzer mit hohen Berechtigungen.

  • Nutzen Sie Verschlüsselungstechnologien.

  • Entwickeln und testen Sie Pläne zur Systemwiederherstellung und aktualisieren Sie diese regelmäßig.

  • Setzen Sie ein kontinuierliches Netzwerk-Monitoring ein, um umgehend Informationen über potenzielle Eindringlinge in Ihr Netzwerk zu erhalten.

  • Setzen Sie Antivirus- oder Antimalware-Lösungen ein.

  • Schulen und informieren Sie Mitarbeiter im Hinblick auf Cyberbedrohungen und führen Sie regelmäßige Übungen durch, um zu ermitteln, wo potenzielle Schwächen vorliegen könnten (versenden Sie z. B. eine Test-E-Mail mit einem potenziell bösartigen Link. Gibt es Nutzer, die derartige Links regelmäßig anklicken oder unbekannte Dateianhänge herunterladen?)

  • Spielen Sie Phishing-Übungen durch, um herauszufinden, ob es Ihnen gelingt, Zugangsdaten oder andere sensible Daten Ihrer Mitarbeiter zu exfiltrieren.

  • Führen Sie interne und externe Penetrationstests durch, um Sicherheitsschwächen zu erkennen und zu gewährleisten, dass Ihre Abwehrmaßnahmen wie beabsichtigt funktionieren.

  • Arbeiten Sie mit einem Team wie Tenable zusammen, damit Sie stets über aktuelle Cyberbedrohungen informiert sind.

  • Verwenden Sie Best Practices für Schwachstellenbewertung und Schwachstellen-Management.

  • Entwickeln Sie einen Plan zur Erstellung von System-Backups und testen Sie diesen regelmäßig anhand einer Vielzahl von Szenarien mit potenziell hohem Störpotenzial.

  • Patchen Sie Anwendungen und Betriebssysteme soweit möglich und setzen Sie einen Patch-Management-Zeitplan ein.

  • Setzen Sie eine Sicherheitsplattform ein, die Ihnen Einblick in die gesamte Angriffsoberfläche bietet – angefangen bei traditionellen IT-Assets über die Cloud bis hin zu IoT- und IIoT-Geräten sowie OT-Betrieb.

12. Was sind derzeit einige der größten Cyberbedrohungen?


Die Coronavirus-Pandemie, die ab 2020 in vielen Unternehmen die Einführung neuer Technologien und Möglichkeiten für Remote-Mitarbeiter vorantrieb, führte zu einer wachsenden Liste von Cyberbedrohungen für moderne Unternehmen. Hier einige der größten Cyberbedrohungen, mit denen Unternehmen heute konfrontiert sind (in unbestimmter Reihenfolge):

  • Ransomware

  • Auf Mobilgeräte abzielende Malware

  • Supply Chain-Risiken sowie Risiken durch Drittanbieter

  • Social Engineering

  • Phishing-Kampagnen

  • Cloud-Sicherheitsschwächen

  • Fehlkonfigurationen

  • Verstärkter Fokus von Angreifern auf kritische Infrastrukturen und operative Technologien

  • Mehr Sicherheitsprobleme bei Anwendungen, wie etwa Log4j

  • Personalmangel im IT- und Cybersecurity-Bereich

  • Mehr Advanced Persistent Threats (APTs)

  • Sicherheitsrisiken bei der Arbeit im Homeoffice durch unsichere Netzwerke und Geräte

13. Gibt es ein Framework für Cyberbedrohungen?


Ja. Es gibt Frameworks für Cyberbedrohungen, die Sie einsetzen können, um Ihr Programm zum Management von Cyberbedrohungen aufzubauen und zu optimieren. Die US-amerikanische Regierung beispielsweise hat ein solches Framework entwickelt, um Unternehmen ein besseres Verständnis von Cyberbedrohungen zu vermitteln. Dadurch sprechen sie bei der Identifizierung und Erörterung von Cyberbedrohungen eine gemeinsame Sprache. Dieses Framework stimmt die Ziele von Bedrohungsakteuren auf einen Threat Lifecycle ab – mit besonderer Konzentration auf die Phasen Vorbereitung, Einsatz, Präsenz sowie Auswirkungen und Konsequenzen.

Eines der meistgenutzten Frameworks ist das NIST Cybersecurity Framework (NIST CSF). Hierbei handelt es sich um einen anerkannten Best Practice-Ansatz, der Unternehmen bei der Identifizierung von Cyberbedrohungen und dem Management von Cyberrisiken unterstützt. Durch Nutzung des NIST CSF erhält Ihr Unternehmen einen besseren Einblick in all seine Schwachstellen und Cyberbedrohungen sowie in potenzielle Auswirkungen – und kann diese Risiken dann senken und Pläne zur Reaktion und Wiederherstellung ausarbeiten.

Hier einige weitere Frameworks im Zusammenhang mit Cyberbedrohungen, die Sie je nach Branche, Standort und Art des Unternehmens in Betracht ziehen sollten:

14. Wie kann Tenable bei der Identifizierung, Priorisierung und Behebung von Cyberbedrohungen helfen?


Die Plattform für risikobasiertes Schwachstellen-Management von Tenable eignet sich hervorragend, um Ihre Cyberbedrohungen zu identifizieren, zu priorisieren und zu beheben.

Im Gegensatz zu herkömmlichen Schwachstellen-Management-Verfahren geht risikobasiertes Schwachstellen-Management über die reine Erfassung von Schwachstellen in Ihrem Unternehmen hinaus. Damit können Sie Assets und die damit verbundenen Risiken identifizieren und erhalten außerdem umsetzbare, verständliche Informationen, um zu verstehen, welche Cyberbedrohungen das größte Risiko für Ihr Unternehmen darstellen. So können Sie Pläne erstellen, um die wichtigsten Risiken zuerst zu beheben.

Mit Tenable One beispielsweise gehören fragmentierte Exposure Management-Ansätze der Vergangenheit an: Sie erhalten vollständigen Einblick in Ihre gesamte Angriffsoberfläche – von Infrastructure as Code (IaC) und all Ihren klassischen IT-Assets über Cloud-Umgebungen und operative Technologien (OT) bis hin zu Web-Apps, Active Directory und mehr.

Tenable One setzt maschinelle Lernalgorithmen ein und analysiert damit kontinuierlich über 20 Billionen Aspekte von Bedrohungen sowie Schwachstellen- und Bedrohungsdaten. Es hilft Ihnen zu erkennen, wo in Ihrem gesamten Unternehmen Cyberbedrohungen vorhanden sind, sodass Sie diese in einer Weise priorisieren können, die für Ihren Betrieb am sinnvollsten ist.

Durch Tenable-Forschung und -Tools im Bereich Cyberbedrohungen können Sie Ihre Cyber Exposure-Lücke schließen und Ihre sich weiterentwickelnde Angriffsoberfläche besser absichern. Zur Erinnerung: Es geht nicht nur um die Identifizierung Ihrer Cyberbedrohungen. Es geht darum, Ihnen Erkenntnisse zu der Frage zu liefern, welche dieser Bedrohungen jetzt und in Zukunft mit den größten Risiken für Ihr Unternehmen verbunden sein könnten, und Sie zudem dabei zu unterstützen, diese Risiken möglichst schnell und präzise zu priorisieren und zu beheben.

Tenable Lumin beispielsweise generiert einen Cyber Exposure Score (CES), anhand dessen Sie Risiken im Zusammenhang mit relevanten Cyberbedrohungen berechnen, kommunizieren und vergleichen können. Das Dashboard von Lumin bietet Einblick in Ihren aktuellen CES sowie eine Quantifizierung Ihres Risikograds und Ihrer Bewertungs- und Behebungsreife. Anhand von Benchmarks können Sie die Effektivität Ihres Programms auch intern und mit anderen Unternehmen der Branche vergleichen.

Dank der risikobasierten Bewertung und Priorisierung von Expositionen sind Sie jederzeit über Ihre größten Cyberbedrohungen informiert –  ganz konkret für Ihr Unternehmen und Ihre einzigartige Umgebung.

Tenable versetzt Sie in die Lage, all Ihre Cyberbedrohungen in einen geschäftlichen Kontext zu bringen. Dies unterstützt Sie bei der Priorisierung und Behebung und schlägt zudem eine Brücke zwischen Ihren IT- und Sicherheitsteams, indem es ihnen hilft, eine Sprache zu sprechen, die Ihre Führungskräfte und wichtigen Stakeholder verstehen. Dank dieser Unterstützung geht es bei Ihrem Programm zum Cyber-Bedrohungsmanagement nicht mehr nur um technischen Jargon und Schreckensszenarien. Vielmehr können Sie die mit Cyberbedrohungen verbundenen Risiken in einer Form quantifizieren, die für Ihr Unternehmen Sinn macht. Letztendlich kann diese Art der Kommunikation das Engagement der Führungsebene für Ihr Programm fördern und dazu beitragen, Sie bei Bedarf mit zusätzlichem Personal, Tools, Zeit und Ressourcen zu unterstützen.

15. Ressourcen zum Thema Cyberbedrohungen


Vulnerability Management: A Fundamental First Step to Improve Cyber Hygiene and Reduce Cyber Risk

Boosting Confidence in Governments’ Cybersecurity

Why Food and Beverage Companies Should Crack Down on Industrial Cyber Threats

Think Like An Attacker to Take Control of Your Active Directory Defenses

Exposures 2022: We Predict One or More of These 5 Cyber Trends Will Really Matter to Your Business This Year

The Threats, Vulnerabilities, Attacks and Incidents That Made 2021

Ob Sie für ein Unternehmen arbeiten, das gerade ein Cybersecurity-Programm aufbaut, oder die Effizienz und Effektivität vorhandener Verfahren optimieren möchten – Tenable kann Ihnen helfen. Wie genau? Lernen Sie die Lösungen von Tenable kennen und finden Sie heraus, welche im Hinblick auf das Management von Cyberbedrohungen am besten zu Ihren Anforderungen passt.

Lösungen anzeigen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen