Deine IP ist: 85.158.6.170    ·    Internetanbieter: ScaleUp Technologies GmbH & Co. KG    ·    Dein StatusUngeschützt

We protect your privacy

Deine IP ist: 85.158.6.170    ·    Internetanbieter: ScaleUp Technologies GmbH & Co. KG    ·    Dein StatusUngeschützt

We protect your privacy

Deine IP ist: 85.158.6.170 
Internetanbieter: ScaleUp Technologies GmbH & Co. KG
Dein StatusUngeschützt

Cyberangriffe zerstören das Vertrauen in Unternehmern

50 Prozent der KMU und 64 Prozent der Großunternehmen würden nicht mit einem Unternehmen zusammenarbeiten, bei dem es in der Vergangenheit zu einem Cyberangriff gekommen ist.

Was sind Cyberangriffe?

Cyberattacken bezeichnen Angriffe auf Computer- und Informationssysteme, bei denen Hacker, Kriminelle oder Spione Daten stehlen, in Systeme eindringen, Systeme blockieren oder schädliche Codes einfügen. Die Ziele der Cyberangriffe sind vielfältig und reichen von der Erlangung von wertvollen Informationen über die Zerstörung von Infrastruktur oder Daten bis hin zu Lösegelderpressungen. Opfer von Cyberattacken können sowohl Privatverbraucher als auch Unternehmen werden. Die Angriffe werden entweder von einzelnen Angreifern, staatlichen Akteuren oder organisierten Kriminellen durchgeführt. Cyberattacken können zu erheblichen Schäden führen und somit eine Bedrohung für Unternehmen darstellen.

Umfrage von Kaspersky Lab

Das Unternehmen Kaspersky Lab ist ein Unternehmen, das Sicherheitssoftware anbietet. In der Studie gaben die Hälfte aller befragten klein- oder mittelständischen Unternehmen und 64 Prozent der Großunternehmen in Deutschland an, die Zusammenarbeit mit einem Unternehmen, das Opfer eines Cyberangriffs wurde, abzulehnen. 84 Prozent der Befragten war es am wichtigsten, dass die Partner über zertifizierte Sicherheitsmaßnahmen implementieren. Unternehmen arbeiten mit verschiedenen Akteuren zusammen: Dienstleistern, Lieferanten und sonstigen Geschäftspartnern. Daher spielt die IT-Sicherheit laut 66 Prozent der KMU und 72 Prozent der Großunternehmen in Deutschland eine immer entscheidendere Rolle.

Bei den Zertifizierungen wird den Partnern allerdings viel Vertrauen geschenkt, denn die meisten Unternehmen überprüfen diese nicht eigenständig. Vielmehr gehen die meisten Unternehmen davon aus, dass Zertifizierungen vorhanden sind. 60 Prozent der KMU und 79 Prozent der Großunternehmen haben entsprechende Klauseln auch direkt in ihre AGBs aufgenommen.

Was bedeutet das für Unternehmen?

Da mehr als die Hälfte der Befragten nicht mit einem Unternehmen zusammenarbeiten möchte, dass Sicherheitsrisiken in der IT birgt, sollten Unternehmen in Deutschland ihre Netzwerke und digitalen Assets dringend schützen, um Aufträge nicht zu verlieren.

Wie kann man sich vor Cyberangriffen auf die Lieferkette schützen?

Um sich vor Cyberangriffen zu schützen, können eine Vielzahl an Maßnahmen initiiert werden:

 

Jetzt sicher surfen

Ihr mobiler VPN Router
Unser DN8 PrivacyCube
Ab 6,99 €

 

Risikobewertung

Unternehmen sollten alle Risiken identifizieren, die mit der Zusammenarbeit von Lieferkettenpartnern verbunden sind. Dazu sollen mögliche Schwachstellen und Bedrohungen identifiziert werden. Zunächst sollte eine ausführliche Liste mit allen Partnern und Lieferanten angefertigt und zudem dokumentiert werden, wer Zugriff auf unternehmensinterne und sensible Daten oder die IT-Infrastruktur hat. Damit können potenzielle Risiken gemindert werden.

Auswahl von Lieferanten mit hohen Sicherheitsmaßnahmen

Bestenfalls sollten Unternehmen nur mit Lieferanten zusammenarbeiten, bei denen eine angemessene Implementierung von Sicherheitsmaßnahmen erfolgte. Dazu gehört beispielsweise auch eine Verschlüsselung der Daten, eine regelmäßige Überprüfung von Sicherheitslücken und die Nutzung von Zwei-Faktor-Authentifizierung.

Regelmäßige Backups

Unternehmen sollten Backups der Daten erstellen, damit sie im Falle eines Angriffes Zugriff auf wichtige Daten haben.

Robuste Softwarelösung

Sowohl Server als auch Arbeitsstationen, Smartphones, Tablets und sonstige Geräte, die im Kontext von Lieferketten genutzt werden, sollten mit einer guten Sicherheitslösung wie Endpoint-Detection and -Response ausgestattet sein.

Einführung und Bewertung von Sicherheitsmaßnahmen

Mithilfe einer Bewertung der Sicherheitsmaßnahmen durch ein unabhängiges Audit können Erkenntnisse gewonnen werden, welche Bereiche und Schnittstellen noch weitere Schutzmaßnahmen benötigen.

Regelmäßige Überwachung und Überprüfung der Lieferanten

Unternehmen sollten am besten die Sicherheitsmaßnahmen ihrer Lieferanten in regelmäßigen Abständen überprüfen. Dabei sollte insbesondere auch auf Cyberangriffe geachtet werden. Bei Sicherheitsschwachstellen in der Lieferkette sollen Maßnahmen zum Schutz der relevanten Bereiche getroffen werden. Zu den wichtigsten Sicherheitsmaßnahmen gehören ein bestandenes SOC2-Audit oder die Konformität mit ISO 27001. Damit kann sichergestellt werden, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen.

Ermittlung des entstandenen Schadens

Bei einem erfolgreichen Supply-Chain-Angriff sollte der entsprechende Schaden ermittelt werden. Dienste wie Incident Response können dabei helfen, eine Ausbreitung des Angriffs zu verhindern.

SOC-Teams

SOC-Teams können Erkenntnisse über Bedrohungen mithilfe von Threat Intelligence ermöglichen, sodass diese über Techniken, Instrumente, Bedrohungsakteuren und Taktiken der Cyber-Angriffe auf dem Laufenden bleiben, um den Schutz der IT-Infrastruktur gezielt auszurichten.

Sicherstellung der Sicherheit von Daten während der Übertragung

Zudem sollten Unternehmen sicherstellen, dass alle Daten, die zwischen Lieferanten ausgetauscht werden, verschlüsselt sind.

Zugriffskontrollen

Mithilfe von Zugriffskontrollen kann gewährleistet werden, dass nur autorisierte Personen auf Daten zugreifen können.

Schulungen

Unternehmen sollten ihre Mitarbeiter schulen, indem sie über Risiken von Cyberangriffen auf die Lieferketten aufklären. Durch Schulungen können Mitarbeiter in die Lage versetzt werden, wie sie bewusst mit Bedrohungen umgehen.

Notfallpläne

Die Implementierung von Notfallplänen kann dazu führen, dass Unternehmen schneller auf Cyberangriffe reagieren und somit den Schaden minimieren können.

Mit einer guten Vorbereitung können sich Unternehmen gegen Cyberangriffe auf die Lieferketten schützen und die Sicherheit des Unternehmens maßgeblich erhöhen.

Jetzt sicher surfen

Ihr mobiler VPN Router
Unser DN8 PrivacyCube
Ab 6,99 €
Neuste Blog Beiträge
Privacy News von DN8
Abonniere jetzt den Newsletter!

Sie erhalten von uns keinen Spam. Wir senden Ihnen Informationen zu unseren Produkten und über den sicheren Umgang im Internet.

Registrieren Sie sich für unseren Newsletter