// Blog

So schützt IT Visibility Ihr Unternehmen vor Sicherheitslücken & Cyberangriffen

Lesezeit: 4 Minuten

Datum: 6. Juni 2023

0 Mio.
Ransomware-Attacken gab es weltweit im Jahr 2021
0 Mio.
Dollar betrugen die Kosten eines Angriffs im Durchschnitt
0 %
aller Angriffe erfolgten über öffentlich zugängliche Software-Anwendungen

Im Jahr 2022 sind 17 % aller Cyberangriffe durch Ransomware ausgeführt worden. Die durchschnittliche Dauer eines solchen Angriffs hat sich in den letzten Jahren drastisch reduziert. So waren es beispielsweise im Jahr 2019 noch mehr als 65 Tage, die vom Zeitpunkt einer Schwachstelle bis zur letztendlichen Cyberattacke vergangen waren. Heute sind es weniger als 3,85 Tage, die ein Unternehmen hat, um ad hoc auf Schwachstellen zu reagieren. (Quelle: IBM Threat Intelligence Report)

Trotz immer besser werdender Sicherheitslösungen nehmen Cyberangriffe sowohl in ihrer Anzahl als auch in ihrer Schwere zu. Grund dafür ist die zunehmende Komplexität von IT-Infrastrukturen und der durch digitale Lösungen entstandene große Freiraum, den Cyberkriminelle sofort ausnutzen, um Zugang zu kritischen Infrastrukturen zu erhalten.

Zwar könnte man meinen, dass eine Firewall genügt, um Fremdzugriffe zu unterbinden – doch in der Praxis ist das nicht der Fall. Die kleinste Lücke oder ein einziges, ungeschütztes Gerät reicht aus, um einen Sicherheitsvorfall zu provozieren und im schlimmsten Fall eine gesamte IT-Infrastruktur lahmzulegen.

Doch wie können Unternehmen einen genau solchen Vorfall verhindern?

Es kann grundsätzlich nur das geschützt und gepatcht werden, was bekannt ist. Unbekannte Geräte und unbekannte Softwareanwendungen werden nicht in die regelmäßigen Patching-Aktivitäten einbezogen. Wenn Sie nicht über ein vollständiges Inventar verfügen, sind höchstwahrscheinlich wichtige Teile Ihrer IT-Infrastruktur ungesichert.

Die Rechnung ist einfach: Je größer und komplexer die Umgebung ist, desto schwieriger ist es, sie zu sichern. Mehr Geräte bedeuten auch mehr Blind Spots. Mehr Blind Spots bedeuten mehr Platz für mögliche Sicherheitslücken. Der Schutz von potenziellen Angriffsflächen ist daher umso wichtiger, weil die meisten Angriffe nicht besonders raffiniert sind. Es werden oftmals keine hochmodernen Hacking-Techniken verwendet, um sich Zugang zu sensiblen Daten oder kritischen Systemen zu verschaffen.

Cyberkriminelle wählen den einfachsten Weg, indem sie gängige Schwachstellen ausnutzen, die Unternehmen aus dem einen oder anderen Grund nicht schnell genug beheben. Oder sie wenden Phishing-Methoden an, um User zur unwissentlichen Preisgabe ihrer Anmeldedaten zu verleiten. Und genau aus diesem Grund ist IT Visibility der erste Schritt zur Gewährleistung von IT-Sicherheit. Indem Sie Ihre Blind Spots finden, verringern Sie Ihre Angriffsfläche und machen Ihr Unternehmen zu einem weniger attraktiven Ziel.

Autor:

Andreas Gieseke

SVP Technology & Information Managing Director
Weiterführende Links:

Blog teilen:

// Whitepaper

Man kann nur das schützen, was man sieht:
IT Visibility als Grundgerüst für Cybersicherheit

In diesem Whitepaper zeigen wir Ihnen, wie blinde Flecken Ihre Infrastruktur schwächen oder gar bedrohen und wie Sie mit IT Visibility kurz- und langfristig den Gefahren vorbeugen:

  • Verbessern Sie Ihre Sicherheitsstrategie
  • Decken Sie Lücken und blinde Flecken in Ihrem bestehenden Sicherheitsprozess auf
  • Behalten Sie die geschäftliche Flexibilität bei
  • Sichern Sie sich Ihren Wettbewerbsvorteil

Woher weiß ich, ob ich eine kritische Sicherheitslücke habe?

Wenn Sie eine dieser Fragen mit einem klaren „Nein“ beantworten, dann stellt Ihre IT-Infrastruktur möglicherweise ein Sicherheitsrisiko dar:

  • Habe ich eine Übersicht von allen Geräten, die mit meinem Netzwerk verbunden sind?
  • Weiß ich, welche Software-Anwendungen auf meinen Geräten installiert sind?
  • Habe ich weitere Informationen, wie End of Life- & End of Support-Status, installierte & aktuelle Version, usw., zu meinen Software-Anwendungen?
  • Kann ich bekannte Software-Schwachstellen für jedes Gerät identifizieren und einsehen?
  • Habe ich auf jedem Gerät ein Antiviren-Programm installiert und ist dieses auf dem aktuellen Stand?

Fehlende Transparenz zu diesen Informationen vergrößert Ihre Angriffsfläche enorm. Ein unbekanntes Gerät oder eine unbekannte Software-Anwendung kann die Tür zu zahllosen Schwachstellen öffnen und Cyberkriminellen Zugang zu kritischen Daten verschaffen, die sie verkaufen oder mit denen sie erpressen können.

Wie verbessert strategisches End of Life- & End of Support-Monitoring die Cybersicherheit?

Wenn Software-Anwendungen den End of Life (EoL)- oder End of Support (EoS)-Status erreichen, erhalten sie vom Hersteller keine Sicherheits-Patches und Updates mehr. Das macht Ihre IT-Infrastruktur angreifbar. Wenn Sie einen vollständigen Überblick über EoL- und EoS-Informationen erhalten, können Sie anfällige Software verwalten und eine Strategie zur Risikominderung entwickeln.

Wie sorgt Vulnerability Monitoring für die Sicherheit meiner IT-Infrastruktur?

Ein proaktives Management Ihrer Cybersicherheitsrisiken bedeutet, dass Sie wissen, welche Risiken bereits in Ihrer Infrastruktur vorhanden sind, wie Sie diese Risiken bewerten und dann planen, wie Sie diese Risiken mindern können. Die Anreicherung Ihres Software- und Hardwareinventars mit Schwachstelleninformationen hilft dabei, Risiken zu erkennen. Die automatische Einstufung nach Kritikalität hilft dabei, die Risiken zu bewerten. Und die Bewertung hilft Ihnen dabei, einen Plan und eine Priorisierung vorzunehmen, um Risiken zu eliminieren.

Ist Applikationsrationalisierung für die Sicherung meiner Unternehmens-IT wichtig?

Es ist einfacher, den Überblick über Ihr Software-Portfolio zu behalten, wenn das Portfolio rationalisiert ist. Das bedeutet, dass Sie nur die Anwendungen behalten sollten, die Sie für Ihr Geschäft benötigen und verwenden. Alle anderen Anwendungen sollten nachhaltig und wirtschaftlich entfernt werden, um den Zeit- und Arbeitsaufwand für Patching-Prozesse zu reduzieren und die Angriffsfläche zu verringern. Je kleiner und überschaubarer Ihr Portfolio ist, desto einfacher ist es, es sicher zu halten.

Macht Schatten-IT meine Infrastruktur anfälliger?

Jede Technologie, einschließlich Software, Systeme und Endgeräte, die in Ihrem Unternehmen ohne das Wissen, die Genehmigung oder die Aufsicht der zentralen IT-Abteilung eingesetzt werden, wird als Schatten-IT bezeichnet. Schatten-IT vergrößert Ihre Angriffsfläche, da sie nicht von Ihren routinemäßigen Sicherheitsprotokollen abgedeckt ist. Wenn die zentrale IT-Abteilung beispielsweise nicht weiß, dass eine Anwendung installiert ist, weiß sie auch nicht, dass sie diese patchen muss. Schatten-Cloud-Anwendungen sind nicht mit Ihrem SSO verbunden. Schattengeräte verfügen möglicherweise nicht über einen angemessenen Virenschutz und laufen völlig unter dem Radar.

IT Visibility ist der beste Schutz gegen Cyberkriminelle

Automatisierte, umfassende und intelligente IT Visibility ist der erste und wichtigste Schritt in jeder Cybersicherheitsstrategie. Sie kann jedoch nur durch ein einheitliches Datenmanagement erreicht werden. Indem Sie die vollständige Discovery & Inventory mit modernster Datennormalisierung und Datenanreicherung ergänzen, sind Sie in der Lage, Ihre Blind Spots zu beseitigen und den größtmöglichen Nutzen aus Ihren Investitionen in die Cybersicherheit ziehen.

// Blog

So schützt IT Visibility Ihr Unternehmen vor Sicherheitslücken & Cyberangriffen

Lesezeit: 4 Minuten

6. Juni 2023 | Andreas Gieseke

0 Mio.
Ransomware-Attacken gab es weltweit im Jahr 2021
0 Mio.
Dollar betrugen die Kosten eines Angriffs im Durchschnitt
0 %
aller Angriffe erfolgten über öffentlich zugängliche Software-Anwendungen

Im Jahr 2022 sind 17 % aller Cyberangriffe durch Ransomware ausgeführt worden. Die durchschnittliche Dauer eines solchen Angriffs hat sich in den letzten Jahren drastisch reduziert. So waren es beispielsweise im Jahr 2019 noch mehr als 65 Tage, die vom Zeitpunkt einer Schwachstelle bis zur letztendlichen Cyberattacke vergangen waren. Heute sind es weniger als 3,85 Tage, die ein Unternehmen hat, um ad hoc auf Schwachstellen zu reagieren. (Quelle: IBM Threat Intelligence Report)

Trotz immer besser werdender Sicherheitslösungen nehmen Cyberangriffe sowohl in ihrer Anzahl als auch in ihrer Schwere zu. Grund dafür ist die zunehmende Komplexität von IT-Infrastrukturen und der durch digitale Lösungen entstandene große Freiraum, den Cyberkriminelle sofort ausnutzen, um Zugang zu kritischen Infrastrukturen zu erhalten.

Zwar könnte man meinen, dass eine Firewall genügt, um Fremdzugriffe zu unterbinden – doch in der Praxis ist das nicht der Fall. Die kleinste Lücke oder ein einziges, ungeschütztes Gerät reicht aus, um einen Sicherheitsvorfall zu provozieren und im schlimmsten Fall eine gesamte IT-Infrastruktur lahmzulegen.

Doch wie können Unternehmen einen genau solchen Vorfall verhindern?

Es kann grundsätzlich nur das geschützt und gepatcht werden, was bekannt ist. Unbekannte Geräte und unbekannte Softwareanwendungen werden nicht in die regelmäßigen Patching-Aktivitäten einbezogen. Wenn Sie nicht über ein vollständiges Inventar verfügen, sind höchstwahrscheinlich wichtige Teile Ihrer IT-Infrastruktur ungesichert.

Die Rechnung ist einfach: Je größer und komplexer die Umgebung ist, desto schwieriger ist es, sie zu sichern. Mehr Geräte bedeuten auch mehr Blind Spots. Mehr Blind Spots bedeuten mehr Platz für mögliche Sicherheitslücken. Der Schutz von potenziellen Angriffsflächen ist daher umso wichtiger, weil die meisten Angriffe nicht besonders raffiniert sind. Es werden oftmals keine hochmodernen Hacking-Techniken verwendet, um sich Zugang zu sensiblen Daten oder kritischen Systemen zu verschaffen.

Cyberkriminelle wählen den einfachsten Weg, indem sie gängige Schwachstellen ausnutzen, die Unternehmen aus dem einen oder anderen Grund nicht schnell genug beheben. Oder sie wenden Phishing-Methoden an, um User zur unwissentlichen Preisgabe ihrer Anmeldedaten zu verleiten. Und genau aus diesem Grund ist IT Visibility der erste Schritt zur Gewährleistung von IT-Sicherheit. Indem Sie Ihre Blind Spots finden, verringern Sie Ihre Angriffsfläche und machen Ihr Unternehmen zu einem weniger attraktiven Ziel.

// Whitepaper

Man kann nur das schützen, was man sieht:
IT Visibility als Grundgerüst für Cybersicherheit

In diesem Whitepaper zeigen wir Ihnen, wie blinde Flecken Ihre Infrastruktur schwächen oder gar bedrohen und wie Sie mit IT Visibility kurz- und langfristig den Gefahren vorbeugen:

  • Verbessern Sie Ihre Sicherheitsstrategie
  • Decken Sie Lücken und blinde Flecken in Ihrem bestehenden Sicherheitsprozess auf
  • Behalten Sie die geschäftliche Flexibilität
  • Sichern Sie sich Ihren Wettbewerbsvorteil

Woher weiß ich, ob ich eine kritische Sicherheitslücke habe?

Wenn Sie eine dieser Fragen mit einem klaren „Nein“ beantworten, dann stellt Ihre IT-Infrastruktur möglicherweise ein Sicherheitsrisiko dar:

  • Habe ich eine Übersicht von allen Geräten, die mit meinem Netzwerk verbunden sind?
  • Weiß ich, welche Software-Anwendungen auf meinen Geräten installiert sind?
  • Habe ich weitere Informationen, wie End of Life- & End of Support-Status, installierte & aktuelle Version, usw., zu meinen Software-Anwendungen?
  • Kann ich bekannte Software-Schwachstellen für jedes Gerät identifizieren und einsehen?
  • Habe ich auf jedem Gerät ein Antiviren-Programm installiert und ist dieses auf dem aktuellen Stand?

Fehlende Transparenz zu diesen Informationen vergrößert Ihre Angriffsfläche enorm. Ein unbekanntes Gerät oder eine unbekannte Software-Anwendung kann die Tür zu zahllosen Schwachstellen öffnen und Cyberkriminellen Zugang zu kritischen Daten verschaffen, die sie verkaufen oder mit denen sie erpressen können.

Wie verbessert strategisches End of Life- & End of Support-Monitoring die Cybersicherheit?

Wenn Software-Anwendungen den End of Life (EoL)- oder End of Support (EoS)-Status erreichen, erhalten sie vom Hersteller keine Sicherheits-Patches und Updates mehr. Das macht Ihre IT-Infrastruktur angreifbar. Wenn Sie einen vollständigen Überblick über EoL- und EoS-Informationen erhalten, können Sie anfällige Software verwalten und eine Strategie zur Risikominderung entwickeln.

Wie sorgt Vulnerability Monitoring für die Sicherheit meiner IT-Infrastruktur?

Ein proaktives Management Ihrer Cybersicherheitsrisiken bedeutet, dass Sie wissen, welche Risiken bereits in Ihrer Infrastruktur vorhanden sind, wie Sie diese Risiken bewerten und dann planen, wie Sie diese Risiken mindern können. Die Anreicherung Ihres Software- und Hardwareinventars mit Schwachstelleninformationen hilft dabei, Risiken zu erkennen. Die automatische Einstufung nach Kritikalität hilft dabei, die Risiken zu bewerten. Und die Bewertung hilft Ihnen dabei, einen Plan und eine Priorisierung vorzunehmen, um Risiken zu eliminieren.

Ist Applikations-rationalisierung für die Sicherung meiner Unternehmens-IT wichtig?

Es ist einfacher, den Überblick über Ihr Software-Portfolio zu behalten, wenn das Portfolio rationalisiert ist. Das bedeutet, dass Sie nur die Anwendungen behalten sollten, die Sie für Ihr Geschäft benötigen und verwenden. Alle anderen Anwendungen sollten nachhaltig und wirtschaftlich entfernt werden, um den Zeit- und Arbeitsaufwand für Patching-Prozesse zu reduzieren und die Angriffsfläche zu verringern. Je kleiner und überschaubarer Ihr Portfolio ist, desto einfacher ist es, es sicher zu halten.

Macht Schatten-IT meine Infrastruktur anfälliger?

Jede Technologie, einschließlich Software, Systeme und Endgeräte, die in Ihrem Unternehmen ohne das Wissen, die Genehmigung oder die Aufsicht der zentralen IT-Abteilung eingesetzt werden, wird als Schatten-IT bezeichnet. Schatten-IT vergrößert Ihre Angriffsfläche, da sie nicht von Ihren routinemäßigen Sicherheitsprotokollen abgedeckt ist. Wenn die zentrale IT-Abteilung beispielsweise nicht weiß, dass eine Anwendung installiert ist, weiß sie auch nicht, dass sie diese patchen muss. Schatten-Cloud-Anwendungen sind nicht mit Ihrem SSO verbunden. Schattengeräte verfügen möglicherweise nicht über einen angemessenen Virenschutz und laufen völlig unter dem Radar.

IT Visibility ist der beste Schutz gegen Cyberkriminelle

Automatisierte, umfassende und intelligente IT Visibility ist der erste und wichtigste Schritt in jeder Cybersicherheitsstrategie. Sie kann jedoch nur durch ein einheitliches Datenmanagement erreicht werden. Indem Sie die vollständige Discovery & Inventory mit modernster Datennormalisierung und Datenanreicherung ergänzen, sind Sie in der Lage, Ihre Blind Spots zu beseitigen und den größtmöglichen Nutzen aus Ihren Investitionen in die Cybersicherheit ziehen.

Blogbeitrag teilen:

Abonnieren Sie unseren Blog: