In diesem neuen Vlog, der an der University of Oxford Saïd Business School gefilmt wurde, wo die Teichmann International (IT Solutions) AG entstanden ist, reflektiert unser Chief Technology Officer und Vorstandsmitglied Rowland Corr über die jüngsten Trends im Bereich der Cybersicherheit und ihre strategischen Auswirkungen auf Unternehmen.
Die Cyber-Bedrohungslage ist heute gefährlicher denn je, da die Aktivitäten des täglichen Lebens, die Abwicklung von Geschäften, das Funktionieren von Gesellschaften und Ländern immer mehr von digitalen Diensten und Infrastrukturen abhängen.
Berichten zufolge glauben 97% der IT-Fachleute, dass die Cyberbedrohungen zunehmen. Da zudem fast die Hälfte der Unternehmen bei Compliance-Audits versagt, scheint klar zu sein, dass die Unternehmen wissen, dass sie angemessene Massnahmen ergreifen müssen, um sich zu schützen, doch ebenso eindeutig ist, dass es vielen schwerfällt, dies zu tun. Die Berichte zeigen zudem eine starke Verbindung zwischen dem Grad der Einhaltung der Vorschriften und der Fähigkeit eines Unternehmens, seine Daten zu schützen. Dies unterstreicht den strategischen Nutzen von Sicherheitsaudits und ihre entscheidende Bedeutung für die wirksame Umsetzung von Managementmassnahmen und Sicherheitskontrollen in der heutigen Zeit.
Es geht dabei sowohl um die Navigation in der heutigen Lösungslandschaft als auch in der Sicherheitslandschaft. Hierfür benötigen viele Unternehmen die Unterstützung eines vertrauenswürdigen Anbieters, der ihre Bedürfnisse und Ziele versteht und ihre Cybersicherheit entsprechend optimieren kann.
Cyberangriffe nehmen zu und entwickeln sich weiter. Die Angreifer sind schneller, schwerer zu entdecken und entschlossener denn je, die Geräte, Systeme, Dienste und Infrastrukturen zu auf die wir uns verlassen, zu gefährden.
Da Technologie, Telekommunikation und Finanzwesen die am häufigsten angegriffenen Sektoren sind, besteht kein Zweifel daran, dass die Bedrohung systemischer Natur ist und dass die Daten, die die Innovation vorantreiben, oft das Ziel sind.
Rowland Corr, CTODie Zahl der Unternehmen, die von Ransomware-Angriffen betroffen sind, ist im vergangenen Jahr deutlich gestiegen. Trotz dieser eskalierenden Bedrohung gibt weniger als die Hälfte der Unternehmen an, einen formellen Ransomware-Plan zu haben. Gleichzeitig deutet die zunehmende Zahl der Angriffe darauf hin, dass es die Angreifer vermehrt auf persönliche Daten und insbesondere auf Finanzinformationen abgesehen haben. Bei der Bewältigung dieses Risikos geht es jedoch nicht nur darum, das Bewusstsein zu schärfen, sondern auch darum, dass sich der Vorstand mit der notwendigen Priorisierung, Planung und Vorbereitung befasst.
Cybersicherheit sollte nicht als etwas von den Geschäftsaktivitäten Getrenntes betrachtet oder behandelt werden, sondern vielmehr als Unterstützung bei der Erreichung von Geschäftszielen, indem deren Verfolgung und Umsetzung durch den Schutz von Menschen, Vermögenswerten und Prozessen vor Kompromittierung sichergestellt wird.
Rowland Corr, CTODie stärkste Malware-Bedrohung sind nach wie vor Remote-Access-Trojaner (RATs), mit denen Angreifer Fernzugriff und vollständige Kontrolle über infizierte Geräte erlangen können. Diese werden für eine Vielzahl von Angriffen, einschliesslich Spionage, eingesetzt. Ein weiterer bemerkenswerter Trend der letzten Zeit ist die Ausnutzung legitimer Tools durch Angreifer und die zunehmende Verwendung derselben, insbesondere für Command-and-Control-Zwecke (C2).
Eine solche Ausnutzung ist jedoch nicht auf Werkzeuge beschränkt. Wir müssen auch das Potenzial für die Ausnutzung und das Hijacking von Diensten auf ähnliche Weise in Betracht ziehen. Wir müssen damit rechnen, dass fortgeschrittene Angreifergruppen Wege finden, um dies nicht nur „ausserhalb der Box“ herkömmlicher Tools, sondern auch jenseits herkömmlicher Ansätze für die IT-Sicherheit zu erreichen. Veraltete Technologien, die beispielsweise die Zusammenschaltung von Mobilfunknetzen ermöglichen und in 2G- bis 5G-Netzen zum Einsatz kommen, stellen nicht nur Sicherheitsrisiken in Form von seit langem bekannten Schwachstellen dar, sondern bieten auch weiterhin einen fruchtbaren Boden für die Entwicklung neuer Angriffstechniken, d.h. für Bedrohungsakteure, die über das nötige Fachwissen und die Fähigkeit zu deren Ausführung verfügen.
Personen, die für Angreifer von strategischem Wert sind, sei es als Tor zu den Daten ihrer Organisation oder als eigenständige Ziele, sind einer immer grösseren Zahl von Angriffsvektoren ausgesetzt, die nicht durch ein einziges Rahmenwerk oder einen einzigen Ansatz und schon gar nicht durch ein einziges Standardtool oder eine Lösung abgedeckt werden können.
Rowland Corr, CTOCybersicherheit ist nicht nur eine reaktive Aktivität, sondern es wird immer wichtiger, dass sie in Bezug auf die gewählten Ansätze proaktiv angelegt ist. Im Durchschnitt schneiden Unternehmen, die eine Datenschutzverletzung erleiden, an der NASDAQ um über 8% schlechter ab und dieser Wert nimmt mit der Zeit zu. Es gibt auch noch andere Auswirkungen. Wenn ein Unternehmen ein übermässig hohes Cyberrisiko wahrnimmt, kann dies die Sicherung der Finanzierung erschweren und verteuern.
Unternehmen müssen in der Lage sein, Vermögenswerte, Prozesse und Personal durch eine abgestimmte, effektive und zweckmässige Cybersicherheitsstrategie zu schützen. Alle Unternehmen müssen in der Lage sein, ihr Risikoniveau zu managen und es in erster Linie zu identifizieren. Im Mittelpunkt steht dabei die Fähigkeit, die Wirksamkeit, aber auch die strategische Relevanz der Massnahmen zu bewerten, die sie bereits ergriffen haben und noch ergreifen müssen. Dies gilt unabhängig davon, ob es sich um eine Organisation mit begrenztem passivem Schutz oder um vollwertige Security Operation Center (SOCs) handelt.
Eine vollständige Beseitigung des Risikos ist zwar nicht möglich, aber ein effektives Risikomanagement, das im Laufe der Zeit eine erhebliche Risikominderung anstrebt, ist unerlässlich und für Unternehmen durchaus erreichbar. Dies hängt in zunehmendem Masse von der strategischen Ausrichtung zwischen den Zielen einer Organisation und ihrer Cybersicherheitslage ab, insbesondere in einem Geschäftsumfeld, das zunehmend mit Cyberrisiken behaftet ist.
Rowland Corr, CTODieser Blogbeitrag ist eine Zusammenfassung des Langform-Vlogs. Den vollständigen Vortrag finden sie auf unserem Youtube-Kanal: Strategic Solutions For Modern Cyber Threats
Gegen strategische Cyberrisiken bieten wir 360°-Schutz für Ihre Vermögenswerte und Mitarbeiter.
+41 58 458 7788 E-MailBei Teichmann International IT Solutions helfen wir dabei, die Relevanz, Reaktionsfähigkeit und Belastbarkeit der umgesetzten Massnahmen sicherzustellen, indem wir unser umfassendes Fachwissen bei der Identifizierung, Gestaltung und Bereitstellung Cybersicherheits-Strategie für unsere Kundschaft einbringen. Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können, Ihre Vermögenswerte, Prozesse und Mitarbeiter vor den sich ständig weiterentwickelnden Cyberbedrohungen zu schützen.
Rowland Corr ist Chief Technology Officer und Mitglied des Vorstands bei Teichmann International (IT Solutions) AG (TI IT). Mit seinem Hintergrund in den Bereichen Verteidigung, Strategie und Cybersicherheit bringt Rowland die Führungsqualitäten und die Vision für Innovationen an der Schnittstelle von Technologie und strategischem Risiko in seine Aufgaben bei TI IT ein.
Als CTO gestaltet er die technologische Ausrichtung des Unternehmens und leitet die Entwicklung unserer Cybersicherheitslösungen und -dienste in Abstimmung mit den Kundenbedürfnissen weltweit.