Unternehmen sehen sich mit einer Vielzahl von Herausforderungen konfrontiert. Neben regulatorischen Anforderungen, dem Fachkräftemangel und der Etablierung moderner Unternehmensstrukturen zur Wahrung der Wettbewerbsfähigkeit, nimmt auch die Bedrohung aus dem “Cyber-Space” immer neue Formen an, denen es zu begegnen gilt.
Die Weiterentwicklung der Informationstechnologie, die Digitalisierung und die zunehmenden Komplexität moderner Unternehmensstrukturen durch Homeoffice & Co. erfordern neue Maßnahmen in der IT.
Längst sind Trojaner oder Phishing-Attacken an der Tagesordnung und häufig nur Mittel zum Zweck.
Ausgeklügelte, teilweise KI-unterstützte, Angriffsmethoden nutzen gestohlene Zugangsdaten, täuschend echt wirkende Geschäftsvorgänge oder nicht aktuelle Patches, um sich Zugriff auf Unternehmens-Netzwerke zu verschaffen. Selten zeigen Angreifer sofort ihre Absichten; häufig bleiben sie mehrere Tage oder gar Wochen unerkannt und nutzen die Zeit zur Exfiltrierung von Daten oder dem “Lateral Movement” – der Ausbreitung in weiten Teilen der Infrastruktur.
Ist das Ziel erreicht, geben sich die Angreifer meist zu erkennen: Unternehmensdaten sind verschlüsselt und womöglich abgeflossen, ein Lösegeld zur Wiederherstellung wird gefordert.
Nun stehen Unternehmen vor einer großen Herausforderung, die nicht nur immensen monetären und zeitlichen Aufwand erfordert. Meist steht die Produktion still, Mitarbeitende sind nicht arbeitsfähig, Lieferketten brechen zusammen, die Reputation ist beschädigt. Hinzu kommt die Ungewissheit, ob die Angreifer nach einer Bereinigung der Infrastruktur wirklich vollständig ausgeschaltet wurden und ob sensible Daten weiterverkauft oder zukünftig veröffentlicht werden.
Deshalb ist eine Prävention in vielerlei Hinsicht empfehlenswert und stets günstiger als eine Bereinigung und Wiederherstellung.
Bei raffinierten Angriffen oder gar “Hands-on-Keyboard” Attacken, kann auch die beste Technologie selten mithalten. Letztlich wird der “Kampf um die IT-Sicherheit” zwischen Menschen entschieden, die verdächtige Aktivitäten beurteilen und stoppen – und das bestenfalls rund um die Uhr.
Denn die wenigsten Angriffe werden werktags um 13 Uhr durchgeführt.
Gerade der Mittelstand, der kaum Ressourcen für eine 24/7 Überwachung der IT-Infrastruktur aufwenden kann, steht zunehmend im Fokus krimineller Strukturen.
Immer wieder werden Angriffe auf Zulieferer auch als Sprungbrett für Angriffe auf Großunternehmen genutzt, da gewöhnliche Geschäftsvorfälle missbraucht werden.
Ein Managed Detection and Response Service verspricht Abhilfe, sind dadurch doch Ressourcen entlastet und der ohnehin schwierige Zugriff auf kostenintensive Fachkräfte obsolet. Doch die Anbieter eines MDR-Services unterscheiden sich stark – nicht nur in preislicher Hinsicht.
Letztlich bleibt die Investition in einen MDR-Service wie in allen Investitions-Fragen eine Abwägung von Kosten und Nutzen.
Dennoch lohnt sich ein Blick “ins Kleingedruckte” – mit den folgenden 9 Fragen, die den Unterschied machen können:
Sie haben Fragen oder sehen in Ihrem Unternehmen einen Bedarf für einen MDR-Service?
Melden Sie sich bei uns – wir beraten Sie gerne!
