CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

In der Ära der Digitalisierung ist Cybersecurity zu einem zentralen Anliegen für Unternehmen aller Größenordnungen und Branchen geworden. Die wachsende Bedrohung durch Cyberangriffe, die den Geschäftsbetrieb lähmen und das Vertrauen der Kunden schädigen können, hat Cybersecurity zu einer der obersten Prioritäten gemacht. Im Zentrum dieser Bemühungen sollte das Management bzw. die gesamte Führungsebene eines Unternehmens stehen, welche eine entscheidende Rolle bei der Gestaltung und Implementierung der Cybersecurity-Strategie spielt. Doch warum ist das Management so entscheidend für die Vorbereitung auf Sicherheitsbedrohungen?

Risikomanagement und Verantwortung des Managements

Das Management bildet das Kernstück jedes Unternehmens. Es legt die strategischen Prioritäten fest, verteilt Ressourcen und trifft die zentralen Entscheidungen, die das Unternehmen prägen. Daher ist es unerlässlich, dass das Management die dringende Notwendigkeit von Investitionen in Cybersecurity erkennt und entsprechende Maßnahmen zur Stärkung der Sicherheit unterstützt. Das Management muss sich für die Implementierung von Sicherheitsmaßnahmen starkmachen und diese konsequent verfolgen, um die Widerstandsfähigkeit des Unternehmens gegenüber Cyberbedrohungen zu stärken.

Cybersecurity ist ein integraler Bestandteil des Risikomanagements. Im Kontext der steigenden Cyberbedrohungen muss das Management in der Lage sein, die potenziellen Risiken und Konsequenzen von Cyberangriffen zu bewerten und angemessene Gegenmaßnahmen zu ergreifen. Diese Aufgabe erfordert eine genaue Kenntnis der aktuellen Bedrohungslage und der geeigneten Technologien und Prozesse zur Abwehr von Angriffen. Darüber hinaus muss das Management das Risiko eines Cyberangriffs in Relation zu anderen Geschäftsrisiken setzen und entsprechende Prioritäten setzen. Dies trägt entscheidend zur allgemeinen Sicherheit des Unternehmens bei.

Strategische Ausrichtung auf Cybersecurity

Eine effektive Cybersecurity-Strategie muss in Einklang mit der allgemeinen Geschäftsstrategie des Unternehmens stehen. Das bedeutet, dass Cybersecurity nicht isoliert betrachtet werden darf, sondern in den Kontext der gesamten Unternehmensstrategie eingebettet sein muss. Nur das Management kann diese strategische Ausrichtung gewährleisten und sicherstellen, dass Cybersecurity eine integrale Komponente der Unternehmensziele und -pläne ist. Die Führungsebene muss den Wert der Cybersecurity erkennen und ihre Bedeutung für das Erreichen der Geschäftsziele hervorheben.

Ein Beispiel aus unserer Praxis

Einer unserer Kunden hat sich auf den Verkauf von Gesundheitsprodukten über eine Online-Plattform spezialisiert. Die Geschäftsstrategie des Unternehmens zielte darauf ab, das Kundenerlebnis zu verbessern, die Produktpalette zu erweitern und neue Märkte zu erschließen. Um diese Ziele zu erreichen, musste das Unternehmen eine große Menge an Kundendaten verarbeiten, darunter persönliche und sensible Informationen wie medizinische Daten und Zahlungsinformationen.

In diesem Kontext spielt Cybersecurity eine entscheidende Rolle. Wenn das Unternehmen die Daten seiner Kunden nicht ausreichend schützt, könnte es Ziel eines Cyberangriffs werden, der die Daten stehlen oder manipulieren könnte. Dies hätte nicht nur rechtliche Konsequenzen, sondern könnte auch das Vertrauen der Kunden zerstören und das Geschäft des Unternehmens ernsthaft gefährden.

Daher musste das Management sicherstellen, dass die Cybersecurity-Strategie eng mit der Geschäftsstrategie verknüpft ist. Es hat in Cybersecurity-Technologien und -Praktiken investiert, um die Kundendaten zu schützen und die Sicherheit der Online-Plattform zu gewährleisten. Gleichzeitig hat das Management auch in Schulungen und Aufklärung für Mitarbeiterende investiert, um das Bewusstsein für Cybersecurity zu erhöhen und menschliche Fehler zu minimieren, die zu Sicherheitsverletzungen führen könnten.

Darüber hinaus hat das Unternehmen Cybersecurity als einen Wettbewerbsvorteil genutzt und durch die Betonung seiner robusten Sicherheitspraktiken und den Schutz der Kundendaten hat das Unternehmen das Vertrauen der Kunden weiter ausbauen und sich von seinen Wettbewerbern abheben können.

In diesem Beispiel wird deutlich, wie die Cybersecurity-Strategie in die allgemeine Geschäftsstrategie eingebettet ist und zur Erreichung der Geschäftsziele beiträgt. Die Führungsebene des Unternehmens hat den Wert der Cybersecurity erkannt und ihre Bedeutung für die Verbesserung des Kundenerlebnisses, die Expansion des Produktangebots und die Erschließung neuer Märkte hervorgehoben.

Management, Kultur und Sicherheitsbewusstsein

Die Schaffung einer Kultur des Sicherheitsbewusstseins ist ein weiterer wichtiger Aspekt der Cybersecurity. Das Management hat die Aufgabe, eine solche Kultur im gesamten Unternehmen zu fördern. Durch klare Kommunikation, Vorbildverhalten und konsequente Aktionen kann das Management sicherstellen, dass alle Mitarbeiter die Bedeutung der Cybersecurity verstehen und sich sicherheitsbewusst verhalten. Dazu gehören regelmäßige Schulungen und Trainings, um die Mitarbeiter über aktuelle Bedrohungen und beste Sicherheitspraktiken auf dem Laufenden zu halten. Wichtig ist, dass die Unternehmen und ihre Führungsebene verstehen, dass eine Schulung im Bereich Cybersecurity genauso wie die Unterweisung zum Arbeitsschutz ein Standard werden sollte, den jeder Mitarbeiter mindestens einmal im Jahr durchlaufen muss, technische Lösungen wie zum Beispiel Lern-Management-System-Plattformen (Kurz: LMS) sind hierfür inzwischen in der Breite verfügbar.

Compliance und rechtliche Verpflichtungen im Kontext von Cybersecurity

Compliance ist ein weiterer zentraler Punkt, den das Management berücksichtigen muss. Es gilt, alle gesetzlichen Anforderungen und Vorschriften in Bezug auf Cybersecurity einzuhalten. Bei Nicht-Compliance können erhebliche rechtliche und finanzielle Konsequenzen drohen, die die Sicherheit und Stabilität des Unternehmens gefährden können. Das Management muss deshalb dafür sorgen, dass die Compliance-Anforderungen eingehalten und regelmäßig überprüft werden.

Ein weiteres Beispiel aus unserem Alltag

Einer unserer Kunden, ein IT-Dienstleistungsunternehmen, bietet Cloud-Services für Unternehmen an. Um ein hohes Sicherheitsniveau zu gewährleisten, orientiert sich das Unternehmen an den Best Practices des Center for Internet Security (CIS). Die CIS Controls sind eine Reihe von Aktionen, die Unternehmen dabei helfen, ihre Systeme gegen die meisten gängigen Cyberangriffe zu schützen.

Die Verantwortlichen des Kunden müssen sicherstellen, dass alle angebotenen Cloud-Services den CIS Controls entsprechen. Dies bedeutet, dass sie in Sicherheitstechnologien investieren und Maßnahmen wie Inventarisierung und Kontrolle von Hardware- und Softwarebeständen, kontinuierliche Vulnerability-Management, kontrollierte Nutzung von Verwaltungsrechten, sichere Konfigurationen für Hardware und Software und regelmäßige Sicherheitsüberprüfungen implementieren müssen.

Eine Nichtbeachtung der CIS Controls kann das Unternehmen einem höheren Risiko von Cyberangriffen aussetzen, was zu Datendiebstahl, Dienstausfällen und potenziellen finanziellen Verlusten führen kann. Darüber hinaus könnten Fälle von Nicht-Compliance zu erheblichen Reputationsschäden und Vertrauensverlust bei Kunden und Partnern führen, was letztendlich die Geschäftstätigkeit des Unternehmens beeinträchtigen könnte.

In diesem Kontext ist das Management entscheidend dafür, die Einhaltung der CIS Controls zu gewährleisten und das Unternehmen vor potenziellen Cyberangriffen zu schützen. Es muss dafür sorgen, dass die Compliance-Anforderungen regelmäßig überprüft und aktualisiert werden, um mit den sich ändernden Sicherheitsbedrohungen Schritt zu halten.

Krisenmanagement und Sicherheit im Falle eines Cyberangriffs

Im Falle eines Cyberangriffs ist ein schnelles und effektives Handeln des Managements erforderlich. Ein solcher Angriff kann plötzlich und ohne Vorwarnung erfolgen, was bedeutet, dass das Unternehmen in der Lage sein muss, schnell auf das unvorhergesehene Ereignis zu reagieren.

Die Fähigkeit, die Situation zu bewerten, ist ein wesentlicher Aspekt. Das Management muss in der Lage sein, den Umfang des Angriffs zu verstehen und festzustellen, welche Systeme, Daten oder Prozesse betroffen sind. Dazu gehört auch die Bestimmung der Art des Angriffs – ob es sich um eine Ransomware-Attacke, eine DDoS-Attacke oder eine andere Form der Cyberbedrohung handelt. Eine genaue Bewertung der Situation ermöglicht es dem Management, informierte Entscheidungen zu treffen und effektive Maßnahmen zu ergreifen.

Eine klare und effektive Kommunikation ist in dieser Krisensituation ebenfalls von entscheidender Bedeutung. Das Management muss in der Lage sein, mit Mitarbeitern, Kunden und der Öffentlichkeit zu kommunizieren und ihnen aktuelle und genaue Informationen zu liefern. Dies umfasst die Art des Angriffs, die Maßnahmen, die das Unternehmen ergreift, und was von den Mitarbeitern erwartet wird. Darüber hinaus müssen Kunden darüber informiert werden, was das Unternehmen zum Schutz ihrer Daten tut und welche Schritte sie gegebenenfalls selbst unternehmen sollten.

Außerdem muss das Management die Auswirkungen des Angriffs bewerten. Dies beinhaltet die Feststellung, welche Daten kompromittiert wurden, ob es zu Betriebsunterbrechungen kam und wie sich der Angriff auf das Geschäft ausgewirkt hat. Diese Bewertung wird dazu beitragen, den Umfang des Schadens zu verstehen und den Weg zur Erholung zu bestimmen.

Schließlich ist es Aufgabe des Managements, die notwendigen Maßnahmen zur Wiederherstellung der Sicherheit und des normalen Geschäftsbetriebs zu koordinieren. Dies kann die Zusammenarbeit mit Cybersecurity-Experten, die Beseitigung der Bedrohungen, die Wiederherstellung kompromittierter Daten und die Implementierung neuer Sicherheitsmaßnahmen zur Vorbeugung zukünftiger Angriffe beinhalten. Es ist wichtig, dass das Unternehmen aus dem Vorfall lernt und seine Cybersecurity-Praktiken entsprechend anpasst, um ähnliche Angriffe in der Zukunft zu verhindern.

Fazit

Zusammenfassend lässt sich sagen, dass das Management eine entscheidende Rolle bei der Gewährleistung der Cybersecurity und der allgemeinen Sicherheit eines Unternehmens spielt. Ihre aktive Beteiligung und Unterstützung sind unerlässlich für die erfolgreiche Umsetzung einer effektiven Cybersecurity-Strategie. Es ist von größter Bedeutung, dass das Management die steigenden Cyberbedrohungen erkennt und bereit ist, in geeignete Maßnahmen zur Vorbeugung und Reaktion auf Cyberangriffe zu investieren. In der heutigen digitalen Welt ist ein proaktives und sicherheitsbewusstes Management der Schlüssel zum Schutz vor Cyberbedrohungen.

*UPDATE* | Start der neuen Beitragsreihe

In unserer neuen Beitragsreihe IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können, geben wir Ihnen erste Handlungsempfehlungen wie Sie als Manager einen effektiven Start in die IT-Sicherheit Ihres Unternehmens gestalten können.

Lesen Sie hier den ersten Teil: IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können | Teil 1: „Die Endpunkte“