Contact
QR code for the current URL

Story Box-ID: 1025330

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Mr Kent Gaertner +49 30 3030808913
Company logo of 8com GmbH & Co. KG

Cybersicherheit: Die Lieferketten sind oftmals das schwächste Glied

(PresseBox) (Neustadt an der Weinstraße, )
Wie wichtig das Thema Cybersicherheit ist, haben die meisten Unternehmen mittlerweile erkannt und entsprechende Maßnahmen ergriffen, um sich zu schützen. Doch auch hier zeigt sich einmal mehr, dass eine Kette nur so stark ist wie ihr schwächstes Glied – und dass diese potenzielle Bruchstelle nicht unbedingt im eigenen Unternehmen liegen muss. Eine aktuelle Studie zeigt nun, dass mehr als 80 Prozent der befragten Unternehmen in den letzten 12 Monaten bereits einen Sicherheitsvorfall erleben mussten, dessen Ursprung in der Lieferkette zu finden war.

Befragt wurden im Auftrag des Sicherheitsunternehmens BlueVoyant 1505 CISOs, CIOs und Chief Procurement Officers in Firmen mit mehr als 1.000 Mitarbeitern in den USA, Großbritannien, Singapur, der Schweiz und Mexiko. Fast alle Befragten mit Ausnahme von Finanzunternehmen gaben dabei an, mit mehr als 1.000 Lieferanten oder Dienstleistern zusammenzuarbeiten. Diese Zahl allein zeigt bereits, wie groß das potenzielle Risiko ist. Trotzdem überwachen nur zwei Prozent konstant die Risiken für ihre Sicherheit durch Dritte. Knapp ein Drittel führt ein solches Monitoring nur alle sechs Monate oder noch seltener durch. Das bedeutet, dass sie die meiste Zeit des Jahres keine Ahnung von potenziellen Risiken haben und diese erst erkennen, wenn es vielleicht schon zu spät ist.

Neben der Überwachung von Lieferketten liegt ein großes Problem offenbar darin, Angriffspunkte zu identifizieren. Viele Unternehmen denken dabei zuerst an ihre wichtigsten Lieferanten und Dienstleister, welche oft zu den größten Unternehmen weltweit gehören. Dazu zählen beispielsweise Cloud-Provider oder Software-Anbieter. Doch das sind nicht die Handelspartner, von denen das größte Risiko ausgeht, im Gegenteil: Je größer das Unternehmen, desto besser sind im Normalfall die Schutzmaßnahmen. Vielmehr sind kleine Firmen, die in irgendeiner Form in das Netzwerk eingebunden sind, das wahrscheinlichste Einfallstor.

Ein solcher Angriff fand beispielsweise 2017 statt, als der Kryptotrojaner NotPetya über den Update-Mechanismus einer Buchhaltungs-Software Unternehmensnetzwerke weltweit befiel. In einem anderen, weniger brachialen Fall wurde ein Versorgungsunternehmen Opfer von Cyberkriminellen, weil diese einen E-Mail-Account bei der Anwaltskanzlei des Unternehmens gehackt und darüber Phishing-Mails verschickt hatten. Da es sich dabei um einen bekannten und eigentlich vertrauenswürdigen Absender handelte, schöpfte niemand Verdacht und die Kriminellen konnten so ihr eigentlich gut geschütztes Ziel kompromittieren.

Ein weiteres Problem, warum mögliche Angriffspunkte in Lieferketten nicht entdeckt werden, ist schlicht und einfach die Zuständigkeit. Oft ist unklar, wer nun genau für das Risikomanagement bei Dritten verantwortlich ist. Selbst wenn bekannt ist, dass bei einem Zulieferer möglicherweise ein Sicherheitsrisiko vorliegt, kann es dann passieren, dass sich niemand darum kümmert. Ganze 29 Prozent der befragten Unternehmen gaben an, dass sie keine Möglichkeit haben, herauszufinden, ob und wo es ein Problem geben könnte. 36 Prozent informieren ihre Zulieferer zumindest, wenn sie ein Problem entdeckt haben, und hoffen darauf, dass diese es lösen. Weitere 36 Prozent verlassen sich ganz einfach darauf, dass ihre Handelspartner sich um adäquate Sicherheitsmaßnahmen kümmern. Dass diese Strategien nicht optimal sind, versteht sich von selbst. Allerdings äußern die Autoren der Studie auch Verständnis für diese eher lasche Herangehensweise, denn selbst in großen Unternehmen gibt es nur begrenzte Ressourcen in der Cybersecurity. Die konstante Überwachung von 1.000 oder mehr Zulieferern scheitert daher oft an den Kapazitäten des Personals.

Am besten lässt sich diese Herausforderung deshalb durch die Beauftragung eines externen Managed Security Service Providers meistern, der ein kontinuierliches Monitoring der IT-Systeme leisten kann. Mithilfe eines SIEM werden sämtliche Ereignisdaten zentral gesammelt, analysiert und teils maschinell, teils durch Experten bewertet. Im Security Operations Center von 8com werden kritische Cyberrisiken in Echtzeit reportet und Schwachstellen geschlossen, bevor Cyberkriminelle sie ausnutzen können. So können sich Unternehmen ganz auf Ihr Tagesgeschäft konzentrieren.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.