Die Zahl erfolgreicher Cyberattacken ist in den letzten Jahren immer weiter gestiegen. Um insbesondere ihr ERP-System erfolgreich zu schützen, sollten Unternehmen Zero-Trust-Frameworks etablieren, die Daten und Prozesse erfolgreich schützen, gleichzeitig jedoch nicht zulasten der Benutzerfreundlichkeit gehen.
ERP-Systeme sind als Angriffsziele besonders beliebt
Dass sich Cyberkriminelle bei Attacken bevorzugt auf ERP-Systeme konzentrieren, ist kein Zufall. Denn in diesem „digitalen Rückgrat“ werden alle geschäftskritischen Prozesse abgebildet und gesteuert. Wer sich hier Zugang verschafft, mithilfe von Malware oder Ransomware Daten abführt oder verschlüsselt, kann in kürzester Zeit den gesamten Betrieb lahmlegen und maximalen Schaden anrichten. Aus diesem Grund ist die Wahrscheinlichkeit, dass Unternehmen bei einer erfolgreichen Ransomware-Attacke Lösegeld bezahlen, sehr hoch.
Gleichzeitig spielen potenziellen Erpressern gleich zwei weitere Umstände in die Karten: Zum einen stand bei der Entwicklung vieler ERP-Systeme Funktionalität und nicht Sicherheit im Vordergrund – Built-in Security war also kein Thema. Und zum anderen ist ein Patchen oft schwierig, da die Systeme aufgrund ihrer betriebswirtschaftlichen Bedeutung rund um die Uhr erreichbar sein müssen und quasi nie offline sind.
Effektiver Schutz mit Zero-Trust-Frameworks
Ein Weg, Daten und Systeme effektiv vor Cyberangriffen zu schützen, ist das Etablieren von Zero-Trust-Frameworks. Eine solche Sicherheitsstruktur unterliegt einem einfachen Prinzip: Alle Aktivitäten von Nutzern, Geräten und Anwendungen im unternehmensinternen Netzwerk werden zunächst automatisch als nicht vertrauenswürdig eingestuft. In einem solchen Zero-Trust-Framework werden Zugriffsautorisierungen und Anfragenprüfungen durch verschiedene Sicherheitsmaßnahmen und technische Konzepte realisiert.
Ein Benutzer, der zum ersten Mal mit seinem Gerät auf das ERP-System zugreifen möchte, muss zunächst eine Sicherheitsbarriere überwinden, etwa durch biometrische Identifikation oder eine Multi-Faktor-Authentifizierung (MFA).
Zusätzlichen Schutz bieten ergänzende Maßnahmen wie
- die kontinuierliche Überwachung der Endgeräteaktivitäten mittels EDR (Endpoint Detection and Response) inklusive Verwaltung von Sicherheitslücken,
- ein leistungsfähiger Internetschutz für die Arbeit im Homeoffice mit Cloud-Proxy-Technologie,
- ein SIEM-System (Security Information & Event Management), das sämtliche sicherheitsrelevante Ereignisse, Protokolldateien und Warnmeldungen konsolidiert und analysiert. Wenn dann ein Anmeldeversuch von einem nicht registrierten Endgerät oder aus einer ungewöhnlichen geografischen Position erfolgt, wird im Security Operations Center (SOC) beispielsweise unmittelbar ein Warnsignal ausgelöst.
Das „menschliche Risiko“ reduzieren
Aller technischen Raffinesse zum Trotz – das größte IT-Sicherheitsrisiko bleibt nach wie vor der Mensch. So lassen sich laut dem aktuellen Cyber Security Intelligence Index von IBM 90 Prozent aller Sicherheitsvorfälle auf menschliche Fehler zurückführen. Deswegen sind technische Lösungen nur ein Teil einer erfolgreichen Zero-Trust-Architektur. Genauso wichtig ist der Umgang mit verdächtigem User-Verhalten.
Um diesen Unsicherheitsfaktor effektiv einzudämmen, gibt es verschiedene Möglichkeiten. Zwei der verbreitetsten Ansätze sind:
- Least Priviledge Networking: Gemäß dem Zero-Trust-Gedanken werden jedem Anwender, Gerät, Dienst oder System innerhalb des Netzwerks nur die für die zu erledigenden notwendigen Zugriffsrechte eingeräumt.
- User and Entity Behavior Analytics (UEBA): Hier kommen Algorithmen und maschinelles Lernen zum Einsatz, um Muster im Verhalten von Benutzern und Geräten zu erkennen und verdächtiges Verhalten zu identifizieren. Dann wird beispielsweise ein Alert ausgelöst, wenn jemand aktiv prüft, auf welche Dateisysteme er überhaupt Zugriff hat.
Sicherheit und Praktikabilität gegeneinander abwiegen
So essenziell wichtig umfassende Sicherheitsmaßnahmen sind – IT-Verantwortliche müssen auch immer dafür sorgen, dass die berechtigte Vorsicht nicht zulasten der Bedienfreundlichkeit geht, indem Prozesse für User unnötig verkompliziert werden. Geht es um den Zugriff auf sensible Daten und Dokumente wie Lieferscheine oder Rechnungen, sind hohe Hürden angebracht und sinnvoll. Greift das gleiche Security-Niveau allerdings auch beim Erstellen einer simplen Abwesenheitsnotiz für das Mailkonto, führt der Mehraufwand schnell zu Unverständnis.
Um die richtige Balance zwischen Sicherheit und Praktikabilität zu finden, empfiehlt es sich für CI(S)Os, auf Basis eines Risiko-Assessments situativ orientierte Sicherheitshürden zu etablieren. Wer zusätzlich regelmäßig User-Feedback einholt und so im Rahmen der Sicherheitsstrategie individuelle Best Practices entwickelt, stellt sicher, dass die hohen Security-Standards nicht zu Frust und Ablehnung in der Belegschaft führen.
Wie Managed Security Provider unterstützen
Umfassender Schutz des ERP-Systems ist Pflicht für jedes Unternehmen und Zero-Trust-Frameworks sind ein probates Mittel, um die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs zu minimieren. Da die Ressourcen für eine ständige Überwachung und ein schnelles Eingreifen im Notfall für interne IT-Abteilungen oft schwer zu stemmen sind, empfiehlt sich die Zusammenarbeit mit einem externen Dienstleister wie Syntax. Unser Portfolio reicht von umfassenden Assessments und Risikoanalysen bis hin zur permanenten Überwachung in unserem 24/7 besetzten SOC.
Sprechen Sie mit uns, und gemeinsam entwickeln wir ein Zero-Trust-Framework, das Ihr ERP-System vor Angriffen schützt!
Mehr zu Cyberabwehrmöglichkeiten und unseren Security Services unter Cyber Security – Syntax Deutschland
