Bedrohungsorientierte Cyber Security


Wie würde ein Cyberkrimineller vorgehen, der es auf Ihre wertvollsten digitalen Assets abgesehen hat? Genau mit dieser Frage befasst sich bedrohungsorientierte Cyber-Security. Unternehmen, die die Methoden von Angreifern besser verstehen, können auch Ihre IT wirkungsvoller vor Risiken schützen.

Viele Unternehmen orientieren sich bei ihrer IT-Sicherheitsstrategie vor allem an bewährten Schutz- und Kontrollmaßnahmen und versuchen eine möglichst hohe Compliance mit Standards wie ISO 27001 zu erreichen. Das Risikomanagement besteht in erster Linie darin, sich auf mögliche Sicherheitsvorfälle vorzubereiten und Best Practices umzusetzen, die im Ernstfall eine schnelle Wiederherstellung aller betroffener Systeme ermöglichen. Mit anderen Worten: Der Mainstream-Ansatz zur Cyber-Security ist in der Regel reaktiv, opferorientiert und konzentriert sich auf den Aufbau einer mehrschichtigen Sicherheitsarchitektur (Defense-in-Depth).

Mit dieser Strategie hinken Unternehmen aber der dynamischen Bedrohungslage immer hinterher. Cyberkriminelle entwickeln permanent neue Angriffsvektoren und passen ihre Methoden sehr schnell an veränderte Bedingungen an. Es ist daher wichtiger denn je, die Vorgehensweise von Angreifern zu analysieren und zu entschlüsseln. Nur wenn Unternehmen verstehen, wie ein Angriff vorbereitet und durchgeführt wird, können sie die Cyberkriminellen zu einem möglichst frühen Zeitpunkt in der Cyber Kill Chain identifizieren und stoppen.

Wie können Unternehmen bedrohungsorientiert agieren?

Um dieses Ziel zu erreichen, müssen die Verteidiger über ein reines Target-Hardening hinausgehen und ihre opferzentrierte Sicherheitszone verlassen. Die technischen, organisatorischen und personellen Fähigkeiten sollten stattdessen stärker auf die Früherkennung und Abschreckung unbekannter böswilliger Akteure ausgerichtet sein. Sicherheit vom Angreifer aus zu denken – genau diesen Ansatz verfolgt die Strategie der bedrohungsorientierten Cyber-Security.

Unternehmen, die ihre Sicherheitsstrategie in diese Richtung weiterentwickeln wollen, sollten sich zunächst folgende Fragen stellen:

  • Reichen unsere derzeitigen technischen, organisatorischen und personellen Ressourcen aus, um ein wachsames und proaktives Konzept im Bereich Cyber-Security zu unterstützen? Wenn nicht, welche zusätzlichen Ressourcen sind erforderlich?
  • Sind alle verfügbaren Ressourcen auch tatsächlich einsatzbereit und funktionsfähig? Sind wir damit in der Lage, potenzielle Bedrohungen zu erkennen, einzudämmen und zu beseitigen, bevor sie geschäftskritische Assets schädigen?
  • Wie können die derzeitigen und ggf. künftigen Ressourcen am besten mobilisiert und koordiniert werden, um auch mit neuen Bedrohungen schnell umgehen zu können?

Die eigene Sicherheitsstrategie kritisch zu hinterfragen, fällt vielen Unternehmen nicht leicht. Qualitativ und quantitativ verlässliche Informationen über die aktuelle Sicherheitslage lassen sich oft besser mit dem klaren Blick von außen gewinnen. Daher unterstützen die enthus Security-Experten heute viele Unternehmen aus unterschiedlichen Branchen bei der Analyse und Anpassung ihrer Strategie.

Mit unseren umfassenden, bedrohungsorientierten Security-Assessments und Penetrationstests helfen wir Ihnen, Ihre Infrastruktur mit den Augen eines Angreifers zu sehen. Wir überprüfen die vorhandenen Schutzmaßnahmen und identifizieren Schwachstellen, die von Cyberkriminellen ausgenutzt werden könnten. Anschließend zeigen wir Ihnen Möglichkeiten auf, diese Sicherheitslücken zu schließen und die Angriffsfläche zu minimieren.

Der Schritt zu einer bedrohungsorientierten Cyber-Security zahlt sich dabei auch aus wirtschaftlicher Sicht aus. Wer die Risiken für die eigene Sicherheit realistisch einschätzen kann, ist auch in der Lage, gezielter in Abwehrmaßnahmen zu investieren. Eine proaktives Vorgehen stärkt also nicht nur den Sicherheitsstatus des Unternehmens, sondern trägt auch dazu bei, den Return on Investment der eingesetzten Security-Lösungen zu erhöhen.

Sie möchten mehr über bedrohungsorientierte Cyber-Security erfahren? Dann nehmen Sie jetzt Kontakt mit unseren Experten auf und vereinbaren Sie ein erstes Beratungsgespräch.




Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.