Zum Inhalt gehen

Cyber Security und Cyber Resilience: Mithilfe neuer Trends zur zukunftsfähigen IT-Landschaft

Sebastian Menge
27. Juli 2023
capgemini-invent

In den vorherigen Episoden 1 und 2 unserer Cyber Security Blogserie wurde darauf eingegangen, inwieweit Cyber Security und Cyber Resilience entscheidende Thema bei der Energiewende sind und wie vorzugehen ist, wenn Unternehmen oder deren Daten kompromittiert wurden.

Neben Feststellung, dass für die Energiewende zwingend ein Sicherheitsnetz notwendig ist, stellt sich die Frage, wie dieses für zukünftige Bedrohungen aufgestellt sein muss.

Die rasante Entwicklung der Informationstechnologie hat eine neue Ära an Herausforderungen für die IT-Sicherheit eingeläutet. Mit der Zunahme von Cyber-Bedrohungen und der ständig wachsenden Vernetzung von Geräten ist es wichtiger denn je, auf dem neuesten Stand der Technik und der damit verbunden effizienten Abwehrmaßnahmen gegen Angriffe zu bleiben.

In diesem Blog wird auf mehrere Trends in der Cyber Security und Cyber Resilience eingegangen und aufgezeigt, wie diese unsere digitale Welt aktuell beeinflussen oder auch noch beeinflussen werden.

Risiko eines Cyberangriffs ist hoch wie nie

Der verbreitete Einsatz von AI-Services (Generative AI) dient zum einen der Erkennung von Angriffen, kann jedoch auch für Angriffsszenarien selbst genutzt werden. Gerade einfache Angriffe lassen sich heutzutage schnell mithilfe von AI-gestützten Angriffstools ausführen. Deshalb ist es umso wichtiger, sich ein Basisniveau an IT-Sicherheit zu schaffen, um sich vor derartigen Angriffen zu schützen.

Einige Bereiche sind besonders betroffen. Dort hat die Anzahl an Sicherheitsangriffen in der näheren Vergangenheit zugenommen:

  • Angriffe auf kritische Infrastruktur: Angriffe auf kritische Infrastruktur, wie zum Beispiel Kraftwerke, Versorgung (Gas, Wasser), Verkehrssysteme und Finanzdienstleistungen, können erhebliche Auswirkungen auf die Gesellschaft haben. Unternehmen, die solche Einrichtungen betreiben, müssen besonders auf die Sicherheit ihrer Systeme achten und sicherstellen, dass sie gegen Angriffe geschützt sind.
  • Angriffe auf mobile Endgeräte: Mit der zunehmenden Verbreitung von Smartphones und Tablets werden Angriffe auf mobile Geräte immer häufiger. Unternehmen müssen sicherstellen, dass ihre Mitarbeiter auf die Sicherheit ihrer mobilen Geräte achten und sich auf die unternehmensseitig implementierten Sicherheitseinstellung verlassen können und dass entsprechende Sicherheitsmaßnahmen getroffen worden sind, um die Daten zu schützen.
  • Angriffe auf Cloud-basierte Dienste: Cloud-basierte Infrastrukturdienste (Infrastructure-as-a-Service (IaaS)) sind immer beliebtere Ziele für Angriffe, da die geteilte Verantwortung für die Sicherheit dieser Services vielen Unternehmen und Anwendern nicht klar ist. Unternehmen und Anwender stehen hier in der Verantwortung die genutzt Infrastruktur zu schützen und zum Beispiel virtuelle Netzwerkinfrastrukturen ebenfalls abzusichern oder genutzte Server, die in der Cloud gehosted sind ebenfalls regelmäßig zu aktualisieren und mit geeigneten Sicherheitsmaßnahmen zu versehen.

Cyber Security im Wandel

Die zunehmende Vermehrung von Sicherheitsangriffen zeigt, dass es neue Angriffsszenarien gibt, auf die sich Unternehmen einstellen müssen. Um sich optimal vorbereiten zu können, sollte eine Cyber Security Strategie folgende Kernthemen behandeln:

1. KI und Machine Learning zur Erkennung von Cyber-Angriffen

Künstliche Intelligenz (KI) und Machine Learning haben einen enormen Einfluss auf die IT-Sicherheit. Durch die Analyse großer Datenmengen können Algorithmen Muster und Anomalien erkennen, die auf potenzielle Angriffe hinweisen. KI-basierte Sicherheitslösungen sind in der Lage, Bedrohungen in Echtzeit zu erkennen und Gegenmaßnahmen zu ergreifen, um Unternehmen und Organisationen vor Cyber-Angriffen zu schützen.
KI und Machine Learning spielen eine immer wichtigere Rolle bei der Erkennung von Cyber-Angriffen. Traditionelle Methoden zur Erkennung von Bedrohungen, wie zum Beispiel die Signaturerkennung, können Schwierigkeiten haben, mit den sich ständig weiterentwickelnden Angriffstechniken Schritt zu halten. Hier kommen KI und Machine Learning ins Spiel, da sie in der Lage sind, Muster und Anomalien in großen Datenmengen zu identifizieren, um potenzielle Bedrohungen zu erkennen.
Durch den Einsatz von KI und Machine Learning können Sicherheitsteams große Mengen an Daten analysieren, um verdächtige Aktivitäten oder Anomalien zu erkennen, die auf einen Cyber-Angriff hinweisen könnten. Diese Technologien können auch bei der Erkennung von unbekannten oder fortschrittlichen Angriffen helfen, indem sie auf Abweichungen vom normalen Verhalten reagieren.
Es ist jedoch wichtig zu verstehen, dass KI und Machine Learning keine Allheilmittel sind und ihre Anwendung in der Cyber-Sicherheit auch Herausforderungen mit sich bringt. Einige potenzielle Probleme sind beispielsweise das Auftreten von Fehlalarmen, die Schwierigkeit, komplexe Angriffe zu erkennen, und die Notwendigkeit kontinuierlicher Aktualisierungen und Anpassungen der Modelle, um mit neuen Angriffstechniken Schritt zu halten.

2. Erweiterte Angriffsfläche durch Vielzahl von Endpunkten

Der Trend der erhöhten Angriffsfläche beruht auf der Vielzahl von Endpunkten, die Unternehmen heutzutage durch die Nutzung zahlreicher Endgeräte kreieren. Zusätzlich tragen auch IoT-Geräte (Internet of Things) wie intelligente Sensoren, Überwachungskameras, intelligente Haushaltsgeräte und industrielle Steuerungssysteme zur erweiterten Angriffsfläche bei.

Mehr potenzielle Eintrittspunkte:

Jeder Endpunkt, sei es ein Computer, ein Mobilgerät oder ein IoT-Gerät, stellt eine potenzielle Schwachstelle oder einen potenziellen Eintrittspunkt für Angreifer dar. Je mehr Endpunkte es gibt, desto mehr potenzielle Angriffsvektoren stehen zur Verfügung. Eine effektive Verwaltung mittels eines Mobile-Device-Managements (MDM) ist hier eine Grundvoraussetzung für Verwaltung und zentrale Pflege. Zudem müssen organisatorische Maßnahmen getroffen werden, um private und unternehmensbezogene Daten zu trennen.

Vielfalt der Geräte und Systeme:

Mit der zunehmenden Vielfalt der Endpunkte im Unternehmen steigt auch die Komplexität der IT-Umgebung. Jedes Gerät kann unterschiedliche Betriebssysteme, Anwendungen und Konfigurationen aufweisen, was die Verwaltung und Absicherung erschwert. Eine breitere Palette von Geräten bedeutet auch eine größere Vielfalt an potenziellen Sicherheitslücken und Schwachstellen. Auch hier gilt es, mittels organisatorischer Maßnahmen, die technischen Maßnahmen zu unterstützen. Eine klare Unternehmensvorgabe (Policy) für den Umgang mit Daten sowie eine klare Regelung, was „Bring-your-own-Device“ (BYOD) angeht, sind hier dringend empfohlen (siehe unten). Oftmals werden externe Dienstleister direkt an das Unternehmensnetzwerk angeschlossen, weil es die Situation erfordert, ohne aber zu prüfen, ob deren Geräte oder Schutzmaßnahmen den eigenen Unternehmensstandards entsprechen.

Schwierigkeiten bei der Durchsetzung von Sicherheitsrichtlinien:

Mit einer größeren Anzahl von Endpunkten wird es zunehmend schwieriger einheitliche Sicherheitsrichtlinien und -standards durchzusetzen. Jeder Endpunkt muss individuell konfiguriert, aktualisiert und überwacht werden, was zu erhöhtem Aufwand führt. Dies erhöht das Risiko von Konfigurationsfehlern oder Nachlässigkeiten, die von Angreifern ausgenutzt werden können.
Zunehmende Nutzung von IoT-Geräten: IoT-Geräte, die mit dem Netzwerk verbunden sind, bieten oft weniger robuste Sicherheitsfunktionen im Vergleich zu herkömmlichen Computern oder Mobilgeräten. Sie können Schwachstellen aufweisen, die von Angreifern ausgenutzt werden können, um Zugriff auf das Netzwerk zu erhalten oder schädliche Aktionen auszuführen. Die Integration von IoT-Geräten erhöht daher die Angriffsfläche erheblich.

Bring Your Own Device (BYOD)-Trends:

Immer mehr Unternehmen ermöglichen ihren Mitarbeitern, ihre eigenen Geräte für die Arbeit zu nutzen. Dies kann die Produktivität steigern, birgt jedoch auch Sicherheitsrisiken, da die IT-Abteilung üblicherweise weniger Kontrolle über diese Geräte hat. Die Verbindung von persönlichen Geräten mit Unternehmensressourcen kann zu Sicherheitslücken führen, wenn angemessene Sicherheitsmaßnahmen nicht implementiert werden. Auch führt die cloudbasierte Anbindung von Office-Anwendungen wie z.B. Microsoft Office 365 dazu, dass Daten auf jedem Gerät, was einen kompatiblen Browser hat, gelesen und modifiziert werden können. Hier benötigt es wiederum klare Vorgaben und geeignete Maßnahmen, dies zu kontrollieren und ggf. zu unterbinden.

3. Cloud-basierte Sicherheitslösungen

Mit der zunehmenden Migration von Unternehmen und Organisationen in die Cloud gewinnen cloud-basierte Sicherheitslösungen an Bedeutung. Cloud-Plattformen bieten fortschrittliche Sicherheitsmechanismen und ermöglichen eine zentralisierte Verwaltung von Sicherheitsrichtlinien. Durch die Auslagerung der IT-Infrastruktur in die Cloud können Unternehmen von den Vorteilen skalierbarer und effizienter Sicherheitslösungen profitieren.

Skalierbarkeit:

Cloud-basierte Lösungen bieten die Möglichkeit, die Kapazität bei Bedarf schnell und einfach zu skalieren. Unternehmen können flexibel auf steigende Anforderungen reagieren, indem sie Ressourcen in der Cloud hinzufügen oder entfernen. Jede neue Ressource in der Cloud muss aber genauso geprüft und überwacht werden, als wäre es ein Server im eigenen Netzwerk. Der Ort des Betriebs und der Verarbeitung von Daten darf  nicht darüber hinwegtäuschen, dass die Verantwortung für den Betrieb immer noch beim Unternehmen und nicht beim Cloud-Hoster liegt.

Kosteneffizienz:

IT-Lösungen, welche in der Cloud betrieben werden, können kosteneffizient sein, da sie den Bedarf an physischer Infrastruktur, Wartungsaufgaben und Hardware-Investitionen reduzieren können. Unternehmen können ihre Sicherheitslösungen als Service abonnieren und entsprechend ihren Anforderungen bezahlen. Sie müssen diese aber immer an die eigenen Bedürfnisse und Gegebenheiten bzw. Konfigurationen anpassen. Ein „One-fits-All“ Ansatz ist zwar verlockend, bietet aber nicht das gleiche Niveau an Schutz, wie eine individuell angepasste Lösung.

Zugänglichkeit:

Cloud-basierte Sicherheitslösungen ermöglichen den Zugriff von überall und jederzeit. Benutzer können von verschiedenen Geräten aus auf ihre Anwendungen zugreifen und sind nicht an einen bestimmten Standort gebunden. Hier ist es wichtig über VPN-Zugänge zur Cloud sowie geo-basierende Zugriffsbeschränkungen nachzudenken, sodass der Zugriff aus bestimmten Ländern oder IP-Netzen gar nicht erst möglich ist.

Aktualisierungen und Wartung:

Die Verantwortung für Updates, Patches und Wartung der Sicherheitsinfrastruktur liegt üblicherweise bei den Cloud-Anbietern. Dadurch können Unternehmen sicherstellen, dass ihre Sicherheitslösungen immer auf dem neuesten Stand sind, ohne dass sie sich um diese Aufgaben kümmern müssen. Dies gilt aber nur für den Basis-Service und die darunterliegende Infrastruktur. Anpassungen und letztendlich die Daten, welche auf der Plattform gehostet und verarbeitet werden, liegen in der Verantwortung des Kunden. Hier ist es notwendig geeignete Maßnahmen zu implementieren, welche auf denen des Cloud-Hosters aufsetzten und diese sinnvoll ergänzen.

4. Die anhaltende Bedrohung durch Phishing-Angriffe und menschliches Fehlverhalten

Phishing-Angriffe bleiben eine der größten Bedrohungen in der IT-Sicherheit. Durch gezielte E-Mails oder gefälschte Websites versuchen Angreifer, sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen. Phishing-Methoden werden durch den Einsatz von AI immer ausgefeilter, wodurch sie für den normalen Anwender schwer zu erkennen sind. Eine umfassende Sicherheitsschulung für Mitarbeitende und der Einsatz von Technologien wie E-Mail-Filtern können dazu beitragen, die Gefahr von Phishing-Attacken zu verringern.

Aber auch menschliches Fehlverhalten darf nicht außer Acht gelassen werden. Es ist nach wie vor eine der größten Schwachstellen in der Cyber Security. Unsichere Passwörter, unachtsame Handlungen oder das Fehlen von Sicherheitsbewusstsein können zu erfolgreichen Angriffen führen. Die Schulung von Mitarbeitern und die Förderung einer Sicherheitskultur sind entscheidend, um menschliches Fehlverhalten zu reduzieren.

5. Cyber Resilience

Angesichts der ständig weiterentwickelnden Bedrohungslandschaft im Cyberbereich geht es nicht mehr darum, dass eine Organisation angegriffen wird, sondern wann und wie. Cyberkriminelle werden durch den Einsatz von Automatisierung und AI immer raffinierter und setzen fortgeschrittene Taktiken ein, um Verteidigungen zu durchbrechen und Schwachstellen auszunutzen. Von Ransomware-Angriffen bis hin zu Datenlecks sind die potenziellen Risiken zahlreich und können sowohl finanziell als auch in Bezug auf den Ruf erhebliche Konsequenzen haben.


Eine wirksame Cyber Resilience erfordert eine Kombination aus technischen Maßnahmen, organisatorischen Richtlinien und Mitarbeiterschulungen. Es geht darum, die Sicherheit von Systemen und Netzwerken zu gewährleisten, Sicherheitslücken zu identifizieren und zu beheben, regelmäßige Backups durchzuführen und Notfallpläne für den Fall eines Cyberangriffs zu erstellen. Es ist auch wichtig, dass Mitarbeiter sich der Risiken bewusst sind und über bewährte Verhaltensweisen im Umgang mit E-Mails, Passwörtern und verdächtigen Links informiert sind.
Darüber hinaus sollte eine resiliente Organisation in der Lage sein, schnell und effektiv auf Cyberangriffe zu reagieren. Dies erfordert eine gut strukturierte Incident-Response-Strategie, die klare Verantwortlichkeiten und Kommunikationswege festlegt. Durch regelmäßige Tests und Simulationen von Cyberangriffen können Schwachstellen identifiziert und die Reaktionsfähigkeit der Organisation verbessert werden.

Cyber Resilience ist kein einmaliger Prozess, sondern eine kontinuierliche Anstrengung. Es erfordert eine ständige Überwachung der Bedrohungslandschaft, regelmäßige Updates von Sicherheitsmaßnahmen und eine Kultur der Wachsamkeit in der gesamten Organisation. Nur durch eine umfassende und aktive Herangehensweise an die Cybersicherheit können Organisationen stark bleiben und den Herausforderungen des digitalen Zeitalters erfolgreich begegnen.

Vor ein paar Jahren nannte man diese Disziplin noch „Business Continuity Plan“ und viele Unternehmen haben diese Art von Plänen noch heute in den Schubladen, ohne sich diesem Schatz bewusst zu sein. Viele Methoden lassen sich schnell und einfach an aktuelle Gegebenheiten anpassen, um wieder aktuell zu sein und so kann Aufwand, welcher bereits investiert wurde in die Erstellung dieser Pläne, sinnvoll weiterverwendet werden.

Gestalten Sie Ihre IT-Sicherheit jetzt zukunftsfähig

Die zugrunde liegenden Themen bei den aufgezeigten Cyber Security Trends zeigen, dass Cyber Security nicht mehr nur eine Pflichtaufgabe zur Absicherung des Unternehmens darstellt, sondern als Grundlage für die Innovationsfähigkeit aber auch Resilienz gesehen werden muss.

Mit einer modernen Cyber Security, die ebenfalls auf Tools eingestellt ist, die künstliche Intelligenz nutzen, werden Innovationen sicher möglich. Eine schnelle Skalierung der Security Tools durch den Einsatz von cloud-basierten Sicherheitslösungen ermöglicht ebenfalls eine schnelle Skalierung von Businessaktivitäten und lässt Flexibilität zu.

Diese Skalierung und Flexibilität tragen maßgeblich zur Resilienz des Unternehmens bei, zu der ebenfalls Cyber Resilience Maßnahmen gehören, die greifen, wenn die vorhandenen Security-Maßnahmen sich als nicht ausreichend herausstellen.

Prozesse und Maßnahmen für die Weiterführung des Betriebes oder die Wiederherstellung der Geschäftsfähigkeiten müssen vorhanden sein und regelmäßig getestet werden, sodass diese im Fall der Fälle funktionieren.

Es ist von entscheidender Bedeutung, dass Unternehmen und Organisationen die aufgezeigten Trends erkennen und gezielte Maßnahmen ergreifen, um ihre Daten und Systeme zu schützen. Die Investition in Schulungen und Technologien sind Schlüsselkomponenten einer effektiven IT-Sicherheitsstrategie. Nur durch kontinuierliche Anstrengungen und Anpassungen kann eine sichere digitale Zukunft gewährleistet sowie regulatorische Vorgaben eingehalten werden.

Kontaktieren Sie unsere Experten für zukunftsgerichtete IT-Sicherheitskonzepte und Resilienzmaßnahmen, die Sie für Ihre geplanten Innovationen vorbereiten.

Autoren

Sebastian Menge

Vice President | Energy Transition & Utilities, Capgemini Invent Germany

Max Claussen

Manager | Digital Workplace Transformation, Capgemini Invent Germany
Als Experte im Bereich Digital Workplace Transformation begleite ich Unternehmen dabei den Arbeitsplatz für ihre Mitarbeitenden optimal zu gestalten. Hierbei gilt es den Arbeitsplatz ganzheitlich zu betrachten und zu verstehen, wie Technologie sicher und effizient eingesetzt werden kann, um Mitarbeitende bestmöglich zu unterstützen.

    Warum Digitale Architekten schwer zu finden sind, aber den Unterschied machen können

    Unsere globale „Digital Architecture Study 2023“ analysiert die Bedeutung und Funktion vom Unternehmensarchitekturmanagement und die Veränderung der Rolle von Digitalen Architekten. 

    Blog-Updates per Mail?

    Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.