Die Herausforderung, geschäftskritische Daten und Anwendungen zu schützen

Das weltweit tätige Marktforschungsunternehmen IDC führte im September 2021 in Deutschland eine Marktumfrage durch, um zu untersuchen, mit welchen Herausforderungen Unternehmen derzeit bei der Entwicklung und dem Betrieb ihrer Sicherheitslandschaften konfrontiert sind und welche Pläne sie verfolgen, um ihre Cybersicherheit an künftige IT-Herausforderungen anzupassen. Lesen Sie hier den vollständigen Bericht.

Die von IDC untersuchten Herausforderungen sind diejenigen, von denen wir immer wieder von Kunden und Interessenten hören, die ihre wichtigsten Geschäftssysteme absichern möchten. In den letzten zehn Jahren haben wir zahlreiche Veränderungen und neue Initiativen im Bereich der Anwendungssicherheit erlebt, die viele Unternehmen dazu veranlasst haben, ihre Vorgehensweise in Bezug auf Sicherheit und Compliance genauer unter die Lupe zu nehmen. Es gibt zahlreiche Herausforderungen, wenn es darum geht, geschäftskritische Daten und Anwendungen zu schützen. Was sind diese Herausforderungen, und wie lassen sie sich bewältigen?

Cloud

Geschäftskritische Anwendungen enthalten wertvolle Unternehmens-, Kunden- und Mitarbeiterdaten. Während diese früher vor Ort mit mehreren Sicherheitsebenen geschützt wurden, cloud die Verlagerung in die cloud die Sicherheitsgrenzen aufgelöst. Mit der zunehmenden Vernetzung zwischen lokalen und cloud – zwischen internen und Drittanbietersystemen – steigen die Sicherheitsrisiken. Die Verwaltung dieser nach außen gerichteten kritischen Systeme ist zunehmend komplexer geworden. Untersuchungen von SAP und Onapsis zeigen, dass neue, ungeschützte SAP-Anwendungen, die in cloud bereitgestellt werden, in weniger als drei Stunden entdeckt und kompromittiert werden.

Digitalisierung der Betriebsabläufe

In den letzten zwei Jahren hat sich auch die Digitalisierung der Interaktionen und Abläufe im Kunden- und Lieferkettenbereich beschleunigt. Um dieser Entwicklung gerecht zu werden, haben viele Unternehmen die krisenbedingten Veränderungen langfristig verankert: cloud und die Einführung von SaaS-Lösungen haben sprunghaft zugenommen, und der Fokus liegt verstärkt auf dem digitalen Kundenerlebnis. Gleichzeitig ließ die Dringlichkeit dieser Veränderungen keine optimale Sicherheit zu. 91 % der IT-Verantwortlichen gaben an, sich unter Druck gesetzt zu fühlen, zugunsten geschäftlicher Erfordernisse Abstriche bei der Sicherheit zu machen.1 

Geschäftskritische Anwendungen Cloud im Internet, die neue Prozesse und Geschäftsmöglichkeiten fördern, vergrößern die Angriffsfläche – und das wissen Angreifer nur zu gut. Schwachstellen in Lieferketten standen 2021 im Mittelpunkt des Nachrichtengeschehens, von Öl- und Gaspipelines bis hin zu Fleischverarbeitungsbetrieben. Auch wenn die Ursachen für diese Probleme unterschiedlich sein mögen, sind die Folgen dieselben: Betriebsausfälle und Umsatzverluste.

Geschwindigkeit vor Sicherheit

Als im Jahr 2020 viele Menschen begannen, von zu Hause aus zu arbeiten, legten IT- und Sicherheitsteams bei der Einrichtung der Infrastruktur mehr Wert auf Schnelligkeit als auf Sicherheit, um die Produktivität zu steigern und den normalen Geschäftsbetrieb aufrechtzuerhalten. Für 60 % der IT-Entscheidungsträger war die schnellere Umsetzung von Projekten die oberste Priorität.2 In Verbindung mit verschobenen oder gekürzten Budgets führte dies dazu, dass bewährte Sicherheitsverfahren in den Hintergrund gerieten. Angesichts des ohnehin schon anfälligen Zustands dieser Kernsysteme macht die fortgesetzte Vernachlässigung der Sicherheit geschäftskritischer Anwendungen wie ERP, SCM, HCM, PLM und CRM Unternehmen zu bevorzugten Zielen für internen Missbrauch und externe Angriffe, wodurch sensible Informationen offengelegt werden und Ausfallzeiten entstehen, die den Geschäftsbetrieb behindern.

Anreiz für Cyberkriminelle

Noch vor etwa einem Jahrzehnt war Hacking-Wissen auf Personen beschränkt, die sich mit der Technologie auskannten, doch in letzter Zeit war es noch nie so einfach, in die Welt der Cyberkriminalität einzusteigen. Cyberkriminalität ist eine Branche mit einem Jahresumsatz von 6 Billionen Dollar und damit nach den USA und China die drittgrößte Wirtschaftsmacht der Welt. Und Cyberangriffe sind mittlerweile Teil der globalen Beziehungen und der modernen Kriegsführung. Im Vergleich zu anderen kriminellen Aktivitäten birgt Cyberkriminalität relativ geringe Risiken: Die Wahrscheinlichkeit, erwischt zu werden, ist für die Täter geringer, die überwiegende Mehrheit der Cyberverbrechen wird nicht angezeigt, und die Möglichkeit, von jedem Ort mit Internetzugang aus zu operieren, ermöglicht es Betrügern zudem, Strafverfolgungsbehörden zu umgehen, indem sie in Ländern mit lückenhaften Gesetzen zur Bekämpfung digitaler Kriminalität agieren. 

Begrenzte Ressourcen und Budget

Trotz des allgemeinen Trends zu weltweit steigenden Ausgaben für Anwendungssicherheit sind Budgets und Personalressourcen begrenzt. Mehr als 57 % der Unternehmen sind vom Fachkräftemangel im Bereich Cybersicherheit betroffen; einer der drei wichtigsten Bereiche, in denen ein erheblicher Mangel an Fachkräften herrscht, ist die Anwendungssicherheit. Selbst ein gut besetztes Team steht vor der Herausforderung, seine wertvolle Zeit bei der Priorisierung von Arbeitsaufgaben einzuteilen. Viele Unternehmen haben Schwierigkeiten bei der manuellen Verwaltung von Patching-Maßnahmen, was dazu führt, dass Patches übersehen oder in ihrer Priorität herabgestuft werden. Und dies ist nur ein Aspekt der Überwachung geschäftskritischer Anwendungen. Unternehmen verfügen über keine einfache Möglichkeit zu überprüfen, ob ihre Anwendungen die Best Practices für Konfigurationen oder Benutzerrechte einhalten, was zu unberücksichtigten Risiken und offenen Angriffsvektoren führt.

Studie von Onapsis zeigt, dass Angreifer die Anwendungsebene ins Visier nehmen

Perimeter- und Endpunkt-Sicherheitsmaßnahmen sind ein unverzichtbarer Bestandteil der Cybersicherheitsstrategie jedes Unternehmens, doch hat sich dieser Ansatz als unzureichend erwiesen, um die Anwendungsebene wirksam zu schützen. Wie aus threat intelligence SAP und den Onapsis Research Labs hervorgeht, zielen Angreifer zunehmend direkt auf die Anwendungsebene ab. Diese Cyberkriminellen verfügen über die Motivation, die Mittel und das Fachwissen, um ungeschützte, geschäftskritische SAP-Anwendungen zu identifizieren und auszunutzen – und tun dies auch aktiv. Angreifer, die Zugriff auf ein nicht gepatchtes SAP-System haben, können Benutzeranmeldedaten und persönliche Informationen stehlen, vertrauliche Informationen abziehen, finanziellen Schaden anrichten und sogar eine vollständige Fernübernahme des SAP-Systems durchführen. Für Unternehmen, die gesetzliche Compliance-Vorgaben erfüllen müssen, kann ein solcher Vorfall zu kostspieligen Audits durch Dritte und Strafen führen, einschließlich Geldbußen und rechtlicher Schritte. 

Stärken Sie die Sicherheit Ihrer geschäftskritischen Anwendungen

Angesichts der oben genannten Tatsachen und der jüngsten Schlagzeilen ist es wichtiger denn je, die Sicherheit geschäftskritischer Anwendungen zu stärken. Hier sind fünf Maßnahmen, die Sie sofort ergreifen können, um sicherzustellen, dass Ihr Unternehmen und Ihre geschäftskritischen Anwendungen geschützt und widerstandsfähig sind:

  1. Verringern Sie das Sicherheitslückenfenster: Erhöhen Sie die Häufigkeit Ihrer Schwachstellenscans, um die Zeitspanne zwischen einzelnen Erkennungen potenziell vorhandener, bisher unentdeckter Schwachstellen in Ihrer Infrastruktur zu verkürzen.
  2. Beheben Sie kritische und hochgradige Sicherheitslücken vorrangig: Es gibt keinen besseren Zeitpunkt als jetzt, um Ihren Patch-Management-Prozess zu beschleunigen, insbesondere im Hinblick auf die als kritisch und hochgradig eingestuften Sicherheitslücken in SAP. Dazu gehören auch die jüngsten ICMAD-Sicherheitslücken, die potenziell zu einer nicht authentifizierten, ferngesteuerten vollständigen Systemübernahme führen können. Systeme mit Internetanbindung sollten höchste Priorität erhalten. (Bitte beachten Sie, dass Onapsis ein kostenloses Scan-Tool veröffentlicht hat, um der SAP-Community dabei zu helfen, Systeme zu finden, die für ICMAD anfällig sind. Laden Sie es hier herunter.)
  3. Überwachen Sie Ihre kritischen und vernetzten Systeme kontinuierlich: Erwägen Sie, in Onapsis Defend eine kontinuierliche Überwachung Defend alle kritischen Systeme zu aktivieren. Frühere Untersuchungen zeigen, dass Angreifer gezielt die anfälligsten Systeme ins Visier nehmen
  4. Stellen Sie sicher, dass das SOC vollständige Transparenz hat: Stellen Sie eine Verbindung her und überprüfen Sie, ob Onapsis Defend relevante Alarme direkt an Ihr XDR, SIEM usw. Defend . Ebenso wichtig ist es, sicherzustellen, dass Ihre Sicherheits-Runbooks (sowie Ihre Pläne zur Geschäftskontinuität und Notfallwiederherstellung) angemessene Maßnahmen zur Reaktion auf Vorfälle bei geschäftskritischen Systemen dokumentieren.  
  5. Bereiten Sie alle Ihre Mitarbeiter vor: Frühere Untersuchungen haben gezeigt, dass 74 % der Sicherheitsverletzungen auf den Zugriff auf privilegierte Konten zurückzuführen waren. Stellen Sie sicher, dass alle Ihre Mitarbeiter gegenüber Phishing- und Malware-Bedrohungen äußerst wachsam sind, und nutzen Sie Onapsis Defend den Zugriff auf Ihre kritischen Systeme kontinuierlich zu überwachen.

Weitere Ressourcen

Berichte zu Aufständen und Ablehnungen bei 1HP
2AVon IBM in Auftrag gegebenes Thought-Leadership-Papier von Forrester Consulting, Januar 2021 Der Schlüssel zur Cloud für Unternehmen: Eine von IBM in Auftrag gegebene jährliche Studie von Forrester Consulting