Risiken digitaler Transformation: Drei IT-Trends, die Ihre Unternehmenssicherheit gefährden

In Deutschland hat die Digitalisierung in den vergangenen zwei Jahren deutlich an Fahrt gewonnen. Seit der Pandemie messen ihr 95 Prozent der deutschen Industrieunternehmen laut dem Branchenverband Bitkom eine zunehmende Bedeutung zu.

Die zunehmende Vernetzung von Daten, Applikationen, Geräten und Menschen erhöht jedoch auch die Angriffsfläche für Cyberattacken. Das Bundeskriminalamt registriert in seinem Bundeslagebild Cybercrime eine Zunahme der Cyberstraftaten. Laut Bitkom haben sich die Schäden in den zwei vergangenen Jahren mehr als verdoppelt.

Die Europäische Agentur für Cybersicherheit (ENISA) warnt in einer aktuellen Studie zudem vor einer neuen Welle von Angriffen. Vor allem in den Bereichen, Phishing, Datendiebstahl, Denial-of-Service-Attacken (DoS) und Angriffen auf Lieferketten seien zusätzliche Risiken zu erwarten.

Um mehr darüber zu erfahren, wie man Sicherheitsbedrohungen in einer datengesteuerten Welt begegnet, laden Sie dieses Whitepaper herunter!

Die digitale Transformation führt dazu, dass Unternehmen immer mehr Daten erheben, analysieren und speichern, Prozesse zunehmend automatisieren und IT-Systeme einen immer höheren Vernetzungsgrad erreichen. Der IT-Leasingspezialist CSI Leasing und das Marktforschungsunternehmen IDC haben untersucht, welche Auswirkungen diese Entwicklung auf Cyberrisiken hat. Dabei wurden vor allem folgenden drei wesentliche Bereiche identifiziert:

1. Internet of Things (IoT): Im Jahr 2021 erreichte die Zahl vernetzter Geräte global 12,3 Milliarden, bis 2025 sollen es über 27 Milliarden sein. In Deutschland nutzen 40 Prozent der Industrieunternehmen mit mehr als 100 Mitarbeitern bereits IoT-Plattformen, ein weiteres Drittel plant den Einsatz.

Können Angreifer IoT-Geräte übernehmen, stören oder gezielt deaktivieren, drohen vor allem im Industrieumfeld erhebliche Konsequenzen, die vom Produktionsausfall bis zur Bedrohung kritischer Infrastrukturen reichen können. Die Gefahren können dabei genau so von smarten Haushaltsgeräten wie von industriellen Sensoren oder Büro-Equipment ausgehen Erst vor kurzem wurden beispielsweise Sicherheitslücken in HP-Druckern bekannt, durch die Angreifer persönliche Informationen stehlen, DoS-Attacken durchführen oder entfernten Code ausführen könnten.

IT-Verantwortliche müssen daher ihre IoT-Infrastruktur ständig auf dem neuesten Stand halten und Sicherheitslücken kontinuierlich schließen. Jedes fünfte Unternehmen hat jedoch kein ausreichendes Budget für Modernisierungen, wie die Studie von CSI Leasing und IDC zeigt. Firmen daher immer häufiger zu Leasingmodellen, um auch mit knappen Ressourcen optimale Sicherheit zu gewährleisten.

2. Homeoffice und hybrides Arbeiten: Kontaktbeschränkungen und Homeoffice-Pflicht haben in der Pandemie zu einer deutlichen Ausweitung des mobilen Arbeitens geführt. In Deutschland hat sich die Zahl der Berufstätigen, die ganz oder teilweise von zu Hause aus arbeiten, in den vergangenen zwei Jahren nahezu verdoppelt.

Mit dieser Entwicklung entstehen jedoch auch neue Angriffsflächen. Außerhalb des Büros erhalten Dritte leichter Zugriff auf Endgeräte. Das erhöht die Gefahr, dass sensible Daten in falsche Hände geraten. Werden Nutzeraccounts, VPN-Zugänge oder Tools für die Fernwartung gehackt, können Angreifer über Remote-Verbindungen ungehindert ins Firmennetz eindringen.

Advertisements

Mehr zur Sicherheit im Homeoffice erfahren Sie im Data Security Whitepaper von CSI Leasing in Zusammenarbeit mit IDC. Hier geht's zum Download.

Die Arbeit im Homeoffice ist entspannt und effizient, birgt aber auch Risiken.


Foto: Girts Ragelis – shutterstock.com

3. Fachkräftemangel: Vor allem in den MINT-Fächern (Mathematik, Informatik, Naturwissenschaft, Technik) übersteigt die Nachfrage die Zahl der Absolventen deutlich. Laut dem Digital Leadership Report 2021 der Recruiting-Firma Harvey Nash sind dabei Cybersecurity-Experten die am meisten gesuchten Fachkräfte, gefolgt von Big-Data-Analysten, Technikarchitekten und Entwicklern.

Der Mangel an IT-Fachpersonal und Security-Experten führt vor allem in zwei Bereichen zu größeren Cyberrisiken. Zum einen steigt die Gefahr, dass Server, Gateways, Firewalls und Elemente der IT-Infrastruktur nicht sachgerecht konfiguriert, gewartet und aktualisiert werden. So gehen laut ENISA 50 Prozent aller Cyberbedrohungen auf die Fehlkonfiguration von Systemen zurück. Zum zweiten sind unterbesetzte IT-Security-Teams nicht mehr in der Lage, Log-Files schnell auszuwerten und angemessen auf Alarmmeldungen zu reagieren. Erfolgreiche Angriffe bleiben daher oft über längere Zeit unerkannt, was den Schaden erheblich vergrößern kann.

IoT, hybride Arbeitsmodelle und der Mangel an IT-Sicherheitsspezialisten verschärfen die Risiken, die eine zunehmende Digitalisierung mit sich bringt. Unternehmen sollten daher alle Möglichkeiten ausloten, die Angriffsfläche zu reduzieren und den Aufwand für Cybersicherheitsmaßnahmen zu minimieren.

Eine wesentliche Maßnahme, die nicht nur die Sicherheit erhöht, sondern auch Kosten spart, ist dabei der Einsatz von IT-Leasing und professionellem IT-Lifecycle-Management. Die Vorteile des IT-Leasings sind vielfältig. Erstens entlastet es die IT-Teams, da sie nicht mehr für den Erwerb und die Bereitstellung von Anlagen verantwortlich sind, was dazu beiträgt, den Fachkräftemangel zu überwinden. Zweitens ist die IT-Hardware Teil einer rollierenden Drei-Jahres-Austauschstrategie, was das Ende veralteter Hardware bedeutet, die ein Sicherheitsrisiko darstellen kann. Drittens kann das zusätzliche Technologiebudget, das zur Bewältigung der oben genannten Herausforderungen benötigt wird, über die Lebensdauer der Technologie verteilt werden, da die Hardware nicht mehr als Investitions-, sondern als Betriebsausgabe gilt.

Eine moderne Infrastruktur verringert das Risiko von Cyberangriffen um 23 Prozent, und ein Unternehmen kann von einer Kostensenkung von 22,2 Prozent pro Mitarbeiter profitieren.

Eine umfassende Cybersicherheitspolitik muss zudem den gesamten Lebenszyklus der IT-Infrastruktur berücksichtigen. Mit anderen Worten: Die Cybersicherheit ist bei der Entsorgung oder dem Verkauf genau so wichtig wie während des Betriebs. Gerade die Entsorgung von Vermögenswerten ist jedoch häufig ein Schwachpunkt in Cybersicherheitsplänen.

In diesem Zusammenhang muss alte Hardware ordnungsgemäß bereinigt werden, um den Schutz und die Löschung sensibler Daten in Übereinstimmung mit der Datenschutzgrundverordnung (DSGVO) zu gewährleisten. Angesichts der zunehmenden Zahl von Mitarbeitern, die von zu Hause aus arbeiten, und der dadurch steigenden Gefahr, dass Geräte in falsche Hände geraten, wird eine angemessene End-of-Life-Strategie immer wichtiger.

Wollen auch Sie IT flexibler, agiler und sicherer nutzen? Dann informieren Sie sich hier.

Original Post>