Zwölf Schritte auf dem Weg zu mehr Cybersicherheit

Im Vorfeld der transport logistic haben die Bundesvereinigung Logistik (BVL) und die Messe München ein Whitepaper veröffentlicht, das ein zentrales Thema beleuchtet. So hatte eine frühere Studie, für die die Essener Sicherheitsfirma Secida 150 Mitgliedsunternehmen der BVL befragt hatte, führende Unternehmen in der Cybersicherheit identifiziert. Diese wurden seltener angegriffen und waren im Falle eines Angriffs schneller wieder arbeitsfähig. Secida hat diese Gruppe analysiert und eine Handreichung für Firmen mit Nachholbedarf erstellt. Cyberattacken treffen zunehmend auch kleinere Unternehmen. Hier sind zwölf Maßnahmen, die Unternehmen auf ihrem Weg zu mehr Cybersicherheit berücksichtigen sollten.
1. Eine klare Strategie
Eine Cybersecurity-Strategie bildet das Fundament für wirksame Sicherheit. Sie muss eng mit dem Risikomanagement verknüpft sein und umfasst die Identifikation geschäftskritischer Prozesse und IT-Systeme, Schutzmaßnahmen, eine Notfallplanung sowie ein Monitoring, wobei Zuständigkeiten klar geregelt sein müssen. Entscheidend ist, wie schnell ein Unternehmen nach einem Angriff wieder handlungsfähig wird. Die Strategie muss deshalb auch effektive Wiederanlaufmaßnahmen beinhalten.
2. Umfassende Richtlinien und Regeln für die IT
Die Strategie wird durch konkrete Richtlinien und Regeln für den IT-Betrieb umgesetzt. Diese decken organisatorische Strukturen, das Sicherheitsverhalten der Mitarbeiter, betriebliche Prozesse und technische Standards ab. Unternehmen müssen dabei nicht bei null anfangen – etablierte Standards wie ISO 27001 oder NIST liefern wertvolle Orientierung. Wichtig ist auch die Einhaltung gesetzlicher Anforderungen (zum Beispiel KRITIS).
3. Kennzahlen für die Überwachung und Optimierung
Cybersecurity muss messbar sein. In der Einführungsphase sind KPIs wie der Anteil des IT-Sicherheitsbudgets, die Abschluss-quote von Schulungen oder die Häufigkeit und Erfolgsrate von Software-Patches hilfreich. In einem zweiten Schritt sollten Kennzahlen hinzukommen, die den Erfolg von Sicherheitsmaßnahmen messen, also zum Beispiel die durchschnittliche Zeit bis zum Entdecken eines Cyberangriffs, die Zahl der aufgedeckten Sicherheitsvorfälle oder der Anteil der IT-Systeme und -Geräte, die mit den Sicherheitsrichtlinien konform sind. Da Sicherheitsmaßnahmen oft mit höheren Kosten einhergehen, können sich Zielkonflikte ergeben. Daher ist es notwendig, eine Balance zwischen neuen Sicherheitszielen und bestehenden IT-Vorgaben zu definieren und zu steuern.
4. Business Continuity Management (BCM)
Im Ernstfall muss der Geschäftsbetrieb – zumindest in Kernbereichen – weiterlaufen können. Ein BCM-Konzept analysiert die Abhängigkeiten jeder Abteilung von IT-Systemen, klärt, ob und wie lange das Geschäft bei Ausfall dieser Systeme weitergeführt werden kann und leitet daraus Anforderungen und Lösungen ab, die in einem strukturierten Notfallplan für das gesamte Unternehmen zusammengeführt werden. Die Frage ist zudem: Reicht ein einfaches System-Backup aus, das eine schnelle Wiederherstellung erlaubt? Ansonsten sollte geprüft werden, ob ein vollständiges Systemabbild extern vorgehalten werden kann. Die gesamte Lieferkette muss in die Planung einbezogen werden (siehe Schritte 7 bis 9).
5. Regelmäßige Übungen und Planspiele
Reaktion entscheidet über Schadenshöhe. Wie bei Brandschutzübungen sollten Unternehmen daher regelmäßig Notfallszenarien durchspielen. Die IT sollte etwa das Einspielen von Back-ups oder die Verfolgung eines Angriffs simulieren, die Produktion die Umsetzung von BCM-Maßnahmen bei Maschinenausfällen proben und das Management Entscheidungssituationen unter Druck üben. Je routinierter das Verhalten aller Beteiligten, desto geringer die Auswirkungen eines Angriffs.
6. Schulungen zur Sensibilisierung der Mitarbeitenden
Mitarbeitende sind häufig das Einfallstor für Cyberangriffe. Ein einziger Klick auf eine Phishing-Mail kann weitreichende Folgen haben. Daher sind regelmäßige Schulungen zur Erkennung und Vermeidung solcher Angriffe essenziell. Auch die Fähigkeit, Vorfälle schnell zu melden, ist entscheidend. Gute Trainings sensibilisieren für typische Täuschungsversuche (Social Engineering). Es gibt zahlreiche kostengünstige Online-Anbieter, die webbasierte Awareness-Schulungen für Unternehmen jeder Größe anbieten.
7. Sicherheit für die gesamte Supply Chain
Die eigene Sicherheitsarchitektur reicht nicht aus, wenn Partnerunternehmen angreifbar sind. Insbesondere kleine Lieferanten oder Dienstleister verfügen oft nicht über ausreichende Schutzmechanismen. Auch hier gilt es daher, Abhängigkeiten zu analysieren und ein Cyber-Risikomanagement einzuführen: Was passiert, wenn ein Unternehmen in der Lieferkette gehackt wird? Wie wirkt sich das auf unsere IT aus – und wie können wir uns davor schützen? Welche Folgen hat ein Ausfall innerhalb der Lieferkette für unseren Betrieb? Wie beeinflusst ein Angriff auf Kundenseite unser Unternehmen – und umgekehrt? Antworten auf diese Fragen müssen in das Business Continuity Management und die Wiederanlaufplanung integriert werden.
8. Enge Kooperation mit Supply-Chain-Partnern
Eine resiliente Lieferkette braucht Vertrauen und abgestimmte Prozesse. Unternehmen sollten gemeinsam mit ihren Partnern Standards für IT-Sicherheit entwickeln, abgestimmte Reaktionspläne erarbeiten und sich regelmäßig über Schutzmaßnahmen gegen Cybermanipulation austauschen. Unternehmen mit höherer Kompetenz sollten durch Beratung oder geeignete Dienstleister unterstützen. Nur wer seine Lieferkettenpartner einbindet, kann sicherstellen, dass das Business Continuity Management und die Wiederherstellung auch im Ernstfall funktionieren.
9. Notfallpläne und Abläufe über die Lieferketten hinweg
Ein effektives Krisenmanagement umfasst auch externe Partner. Wer muss wann und wie informiert werden? Welche Maßnahmen eignen sich, um den Ausfall bestimmter Prozesse oder Systeme zu kompensieren? Wie schnell können diese umgesetzt werden? Wie lassen sich betroffene Bereiche wiederherstellen – und wie viel Zeit bleibt, bevor die Existenz des Unternehmens gefährdet ist? Diese Fragen müssen gemeinsam mit allen relevanten Supply-Chain-Beteiligten geklärt und die abgeleiteten Maßnahmen regelmäßig geprobt werden. Nur so lässt sich im Krisenfall schnell und koordiniert handeln.
10. Moderne IT-Infrastruktur
Alte IT-Landschaften sind komplex, schwer zu überblicken und damit anfällig. Die Transformation zu einer modernen, hybriden IT-Infrastruktur reduziert Komplexität und bringt meist auch eine Neuorganisation und stärkere Automatisierung mit sich. Dadurch verbessert sich die sogenannte Cyber-Hygiene: regelmäßige Updates und Patches, professionelles Back-up-Management nach aktuellen Sicherheitsstandards sowie eine bessere Übersicht über alle Systeme, Anwendungen und deren Update-Status. Bei der Neugestaltung der Infrastruktur kann die IT-Architektur bewusst unter Sicherheitsaspekten geplant werden. So lassen sich einzelne Systeme gezielt gegen Angriffe härten und moderne Sicherheitskonzepte wie Zero Trust effizient umsetzen.
11. Effektives Zugangsmanagement
Ein zentrales Element der Cybersicherheit sind die Authentifizierung (Ist die Person, die auf Informationen zugreifen möchte, wirklich die, die sie vorgibt zu sein?) und die Autorisierung (Ist diese Person berechtigt, auf die gewünschten Informationen zuzugreifen – und was darf sie damit tun: lesen, bearbeiten, herunterladen?). Das effektivste Mittel zur Umsetzung dieser Maßnahmen ist ein systematisches Identitäts- und Zugriffsmanagement. Damit muss das Unternehmen jederzeit in der Lage sein, jede Identität in seiner IT-Infrastruktur eindeutig zu authentifizieren und genau nachvollziehen zu können, welche Informationen wann, wo und wie zugänglich sind. Dabei handelt es sich nicht nur um reale Personen – auch Software, Maschinen und Systeme benötigen eine eindeutige IT-Identität mit genau definierten Zugriffsrechten. Nur so lässt sich ein kontrollierter, sicherer Zugang gewährleisten und Missbrauch verhindern.
12. Besonderer Schutz privilegierter Zugänge
Konten mit weitreichenden Rechten – etwa von Admins oder Führungskräften – sind besonders gefährdet. Wird eines dieser Konten kompromittiert, können Angreifer tief in Systeme eingreifen, Schadsoftware installieren oder vertrauliche Informationen stehlen. Für einen bestmöglichen Schutz dieser Zugänge sorgt das Privileged Access Management (PAM). Es ermöglicht die Überwachung privilegierter Kontenaktivitäten, das vorherige Autorisieren sensibler Aktionen, das lückenlose Protokollieren kritischer Vorgänge und das sofortige Eingreifen bei Abweichungen. So lassen sich Angriffe zudem schnell identifizieren, zurückverfolgen und ihre Folgen begrenzen. (cs)
Das Whitepaper „12 key steps to becoming a supply chain cybersecurity leader” kann hier heruntergeladen werden.