CVE-2023-44350 (Last Update: 04.09.2024 19:38) - Products: ColdFusion - Info: ColdFusion Mass Assignment Vulnerability via argumentCollection values passed to Remote CFC Methods || CVE-2023-44353 (Last Update: 04.09.2024 19:36) - Products: ColdFusion - Info: ColdFusion WDDX Deserialization Gadgets || CVE-2023-44351 (Last Update: 04.09.2024 19:10) - Products: ColdFusion - Info: Adobe ColdFusion RCE Security Vulnerability || CVE-2024-38164 (Last Update: 03.09.2024 22:30) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 03.09.2024 22:29) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 03.09.2024 22:29) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 29.08.2024 16:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 24.08.2024 00:06) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 24.08.2024 00:06) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 24.08.2024 00:06) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2022-26809 (Last Update: 20.08.2024 13:20) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-39397 (Last Update: 14.08.2024 14:14) - Products: Adobe Commerce - Info: Remote code execution vulnerability in product custom options via file upload and POST /checkout/cart/updateItemOptions/id/{id} || CVE-2024-34108 (Last Update: 07.08.2024 14:47) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce ||

In der Ära der Digitalisierung ist Cybersecurity zu einem zentralen Anliegen für Unternehmen aller Größenordnungen und Branchen geworden. Die wachsende Bedrohung durch Cyberangriffe, die den Geschäftsbetrieb lähmen und das Vertrauen der Kunden schädigen können, hat Cybersecurity zu einer der obersten Prioritäten gemacht. Im Zentrum dieser Bemühungen sollte das Management bzw. die gesamte Führungsebene eines Unternehmens stehen, welche eine entscheidende Rolle bei der Gestaltung und Implementierung der Cybersecurity-Strategie spielt. Doch warum ist das Management so entscheidend für die Vorbereitung auf Sicherheitsbedrohungen?

Risikomanagement und Verantwortung des Managements

Das Management bildet das Kernstück jedes Unternehmens. Es legt die strategischen Prioritäten fest, verteilt Ressourcen und trifft die zentralen Entscheidungen, die das Unternehmen prägen. Daher ist es unerlässlich, dass das Management die dringende Notwendigkeit von Investitionen in Cybersecurity erkennt und entsprechende Maßnahmen zur Stärkung der Sicherheit unterstützt. Das Management muss sich für die Implementierung von Sicherheitsmaßnahmen starkmachen und diese konsequent verfolgen, um die Widerstandsfähigkeit des Unternehmens gegenüber Cyberbedrohungen zu stärken.

Cybersecurity ist ein integraler Bestandteil des Risikomanagements. Im Kontext der steigenden Cyberbedrohungen muss das Management in der Lage sein, die potenziellen Risiken und Konsequenzen von Cyberangriffen zu bewerten und angemessene Gegenmaßnahmen zu ergreifen. Diese Aufgabe erfordert eine genaue Kenntnis der aktuellen Bedrohungslage und der geeigneten Technologien und Prozesse zur Abwehr von Angriffen. Darüber hinaus muss das Management das Risiko eines Cyberangriffs in Relation zu anderen Geschäftsrisiken setzen und entsprechende Prioritäten setzen. Dies trägt entscheidend zur allgemeinen Sicherheit des Unternehmens bei.

Strategische Ausrichtung auf Cybersecurity

Eine effektive Cybersecurity-Strategie muss in Einklang mit der allgemeinen Geschäftsstrategie des Unternehmens stehen. Das bedeutet, dass Cybersecurity nicht isoliert betrachtet werden darf, sondern in den Kontext der gesamten Unternehmensstrategie eingebettet sein muss. Nur das Management kann diese strategische Ausrichtung gewährleisten und sicherstellen, dass Cybersecurity eine integrale Komponente der Unternehmensziele und -pläne ist. Die Führungsebene muss den Wert der Cybersecurity erkennen und ihre Bedeutung für das Erreichen der Geschäftsziele hervorheben.

Ein Beispiel aus unserer Praxis

Einer unserer Kunden hat sich auf den Verkauf von Gesundheitsprodukten über eine Online-Plattform spezialisiert. Die Geschäftsstrategie des Unternehmens zielte darauf ab, das Kundenerlebnis zu verbessern, die Produktpalette zu erweitern und neue Märkte zu erschließen. Um diese Ziele zu erreichen, musste das Unternehmen eine große Menge an Kundendaten verarbeiten, darunter persönliche und sensible Informationen wie medizinische Daten und Zahlungsinformationen.

In diesem Kontext spielt Cybersecurity eine entscheidende Rolle. Wenn das Unternehmen die Daten seiner Kunden nicht ausreichend schützt, könnte es Ziel eines Cyberangriffs werden, der die Daten stehlen oder manipulieren könnte. Dies hätte nicht nur rechtliche Konsequenzen, sondern könnte auch das Vertrauen der Kunden zerstören und das Geschäft des Unternehmens ernsthaft gefährden.

Daher musste das Management sicherstellen, dass die Cybersecurity-Strategie eng mit der Geschäftsstrategie verknüpft ist. Es hat in Cybersecurity-Technologien und -Praktiken investiert, um die Kundendaten zu schützen und die Sicherheit der Online-Plattform zu gewährleisten. Gleichzeitig hat das Management auch in Schulungen und Aufklärung für Mitarbeiterende investiert, um das Bewusstsein für Cybersecurity zu erhöhen und menschliche Fehler zu minimieren, die zu Sicherheitsverletzungen führen könnten.

Darüber hinaus hat das Unternehmen Cybersecurity als einen Wettbewerbsvorteil genutzt und durch die Betonung seiner robusten Sicherheitspraktiken und den Schutz der Kundendaten hat das Unternehmen das Vertrauen der Kunden weiter ausbauen und sich von seinen Wettbewerbern abheben können.

In diesem Beispiel wird deutlich, wie die Cybersecurity-Strategie in die allgemeine Geschäftsstrategie eingebettet ist und zur Erreichung der Geschäftsziele beiträgt. Die Führungsebene des Unternehmens hat den Wert der Cybersecurity erkannt und ihre Bedeutung für die Verbesserung des Kundenerlebnisses, die Expansion des Produktangebots und die Erschließung neuer Märkte hervorgehoben.

Management, Kultur und Sicherheitsbewusstsein

Die Schaffung einer Kultur des Sicherheitsbewusstseins ist ein weiterer wichtiger Aspekt der Cybersecurity. Das Management hat die Aufgabe, eine solche Kultur im gesamten Unternehmen zu fördern. Durch klare Kommunikation, Vorbildverhalten und konsequente Aktionen kann das Management sicherstellen, dass alle Mitarbeiter die Bedeutung der Cybersecurity verstehen und sich sicherheitsbewusst verhalten. Dazu gehören regelmäßige Schulungen und Trainings, um die Mitarbeiter über aktuelle Bedrohungen und beste Sicherheitspraktiken auf dem Laufenden zu halten. Wichtig ist, dass die Unternehmen und ihre Führungsebene verstehen, dass eine Schulung im Bereich Cybersecurity genauso wie die Unterweisung zum Arbeitsschutz ein Standard werden sollte, den jeder Mitarbeiter mindestens einmal im Jahr durchlaufen muss, technische Lösungen wie zum Beispiel Lern-Management-System-Plattformen (Kurz: LMS) sind hierfür inzwischen in der Breite verfügbar.

Compliance und rechtliche Verpflichtungen im Kontext von Cybersecurity

Compliance ist ein weiterer zentraler Punkt, den das Management berücksichtigen muss. Es gilt, alle gesetzlichen Anforderungen und Vorschriften in Bezug auf Cybersecurity einzuhalten. Bei Nicht-Compliance können erhebliche rechtliche und finanzielle Konsequenzen drohen, die die Sicherheit und Stabilität des Unternehmens gefährden können. Das Management muss deshalb dafür sorgen, dass die Compliance-Anforderungen eingehalten und regelmäßig überprüft werden.

Ein weiteres Beispiel aus unserem Alltag

Einer unserer Kunden, ein IT-Dienstleistungsunternehmen, bietet Cloud-Services für Unternehmen an. Um ein hohes Sicherheitsniveau zu gewährleisten, orientiert sich das Unternehmen an den Best Practices des Center for Internet Security (CIS). Die CIS Controls sind eine Reihe von Aktionen, die Unternehmen dabei helfen, ihre Systeme gegen die meisten gängigen Cyberangriffe zu schützen.

Die Verantwortlichen des Kunden müssen sicherstellen, dass alle angebotenen Cloud-Services den CIS Controls entsprechen. Dies bedeutet, dass sie in Sicherheitstechnologien investieren und Maßnahmen wie Inventarisierung und Kontrolle von Hardware- und Softwarebeständen, kontinuierliche Vulnerability-Management, kontrollierte Nutzung von Verwaltungsrechten, sichere Konfigurationen für Hardware und Software und regelmäßige Sicherheitsüberprüfungen implementieren müssen.

Eine Nichtbeachtung der CIS Controls kann das Unternehmen einem höheren Risiko von Cyberangriffen aussetzen, was zu Datendiebstahl, Dienstausfällen und potenziellen finanziellen Verlusten führen kann. Darüber hinaus könnten Fälle von Nicht-Compliance zu erheblichen Reputationsschäden und Vertrauensverlust bei Kunden und Partnern führen, was letztendlich die Geschäftstätigkeit des Unternehmens beeinträchtigen könnte.

In diesem Kontext ist das Management entscheidend dafür, die Einhaltung der CIS Controls zu gewährleisten und das Unternehmen vor potenziellen Cyberangriffen zu schützen. Es muss dafür sorgen, dass die Compliance-Anforderungen regelmäßig überprüft und aktualisiert werden, um mit den sich ändernden Sicherheitsbedrohungen Schritt zu halten.

Krisenmanagement und Sicherheit im Falle eines Cyberangriffs

Im Falle eines Cyberangriffs ist ein schnelles und effektives Handeln des Managements erforderlich. Ein solcher Angriff kann plötzlich und ohne Vorwarnung erfolgen, was bedeutet, dass das Unternehmen in der Lage sein muss, schnell auf das unvorhergesehene Ereignis zu reagieren.

Die Fähigkeit, die Situation zu bewerten, ist ein wesentlicher Aspekt. Das Management muss in der Lage sein, den Umfang des Angriffs zu verstehen und festzustellen, welche Systeme, Daten oder Prozesse betroffen sind. Dazu gehört auch die Bestimmung der Art des Angriffs – ob es sich um eine Ransomware-Attacke, eine DDoS-Attacke oder eine andere Form der Cyberbedrohung handelt. Eine genaue Bewertung der Situation ermöglicht es dem Management, informierte Entscheidungen zu treffen und effektive Maßnahmen zu ergreifen.

Eine klare und effektive Kommunikation ist in dieser Krisensituation ebenfalls von entscheidender Bedeutung. Das Management muss in der Lage sein, mit Mitarbeitern, Kunden und der Öffentlichkeit zu kommunizieren und ihnen aktuelle und genaue Informationen zu liefern. Dies umfasst die Art des Angriffs, die Maßnahmen, die das Unternehmen ergreift, und was von den Mitarbeitern erwartet wird. Darüber hinaus müssen Kunden darüber informiert werden, was das Unternehmen zum Schutz ihrer Daten tut und welche Schritte sie gegebenenfalls selbst unternehmen sollten.

Außerdem muss das Management die Auswirkungen des Angriffs bewerten. Dies beinhaltet die Feststellung, welche Daten kompromittiert wurden, ob es zu Betriebsunterbrechungen kam und wie sich der Angriff auf das Geschäft ausgewirkt hat. Diese Bewertung wird dazu beitragen, den Umfang des Schadens zu verstehen und den Weg zur Erholung zu bestimmen.

Schließlich ist es Aufgabe des Managements, die notwendigen Maßnahmen zur Wiederherstellung der Sicherheit und des normalen Geschäftsbetriebs zu koordinieren. Dies kann die Zusammenarbeit mit Cybersecurity-Experten, die Beseitigung der Bedrohungen, die Wiederherstellung kompromittierter Daten und die Implementierung neuer Sicherheitsmaßnahmen zur Vorbeugung zukünftiger Angriffe beinhalten. Es ist wichtig, dass das Unternehmen aus dem Vorfall lernt und seine Cybersecurity-Praktiken entsprechend anpasst, um ähnliche Angriffe in der Zukunft zu verhindern.

Fazit

Zusammenfassend lässt sich sagen, dass das Management eine entscheidende Rolle bei der Gewährleistung der Cybersecurity und der allgemeinen Sicherheit eines Unternehmens spielt. Ihre aktive Beteiligung und Unterstützung sind unerlässlich für die erfolgreiche Umsetzung einer effektiven Cybersecurity-Strategie. Es ist von größter Bedeutung, dass das Management die steigenden Cyberbedrohungen erkennt und bereit ist, in geeignete Maßnahmen zur Vorbeugung und Reaktion auf Cyberangriffe zu investieren. In der heutigen digitalen Welt ist ein proaktives und sicherheitsbewusstes Management der Schlüssel zum Schutz vor Cyberbedrohungen.

*UPDATE* | Start der neuen Beitragsreihe

In unserer neuen Beitragsreihe IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können, geben wir Ihnen erste Handlungsempfehlungen wie Sie als Manager einen effektiven Start in die IT-Sicherheit Ihres Unternehmens gestalten können.

Lesen Sie hier den ersten Teil: IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können | Teil 1: „Die Endpunkte“