Anton Haberl, Martin Esch
5.1 Risiken als Folge neuer Geschäftspotenziale
Die digitale Transformation ermöglicht neue digitale Geschäftsmodelle, die das "Überleben" des Unternehmens sichern und gleichzeitig Mehrwert schaffen sollen. Allerdings bieten digitale Services und Produkte auch Angriffsflächen. Dies zeigte sich nicht zuletzt durch die besonders großflächigen Angriffe, die man in den letzten Monaten auch aus den Medien entnehmen konnte. Hierzu gehören bspw.:
- Der Diebstahl der Daten von ca. 1 Mrd. Kundenaccounts aus dem Jahr 2013 bei Yahoo. Bei der Attacke konnten die Angreifer personenbezogene Daten wie z. B. Geburtsdaten, Telefonnummern und auch Sicherheitsfragen zur Identitätsfeststellung erbeuten.
- Die Ausbreitung des Schadprogramms "Wannacry", das Windows-Betriebssysteme von Dutzenden Unternehmen wie z. B. der Deutschen Bahn und verschiedenen Krankenhäuser befiel und bestimmte Systemdateien verschlüsselte, die anschließend nur durch Zahlung eines Geldbetrages in der Kryptowährung Bitcoin wieder zugänglich gemacht werden konnten.
Die Entwicklung digitaler Geschäftsmodelle, die Digitalisierung interner Prozesse oder die Weiterentwicklung des Kundenerlebnisses sind mit all ihren Potenzialen auch immer vor dem Hintergrund des damit einhergehenden Risikos zu betrachten.
Der Einsatz dedizierter Cybersecurity-Maßnahmen und -Investitionen in Unternehmen nimmt immer weiter zu. Umfragen haben ergeben, dass Unternehmen insbesondere den Schutz ihrer Daten als einen von 4 wesentlichen IT-Trends sehen, wobei die Häufigkeit der Nennung dieses Trends von 2016 auf 2017 um 183 % angestiegen ist.
Unternehmen haben demnach die Wichtigkeit erkannt, sind jedoch oftmals noch trendgetrieben. Das Thema Informationssicherheit muss übergreifend betrachtet werden, d. h. startend mit der Identifizierung der zu schützenden Daten über die Entwicklung eines ganzheitlichen Konzeptes bis hin zur zielgerichteten Umsetzung zur Minimierung ihrer digitalen Angriffsfläche. Die digitale Transformation eines jeden Unternehmens muss abgesichert werden.
Die organisatorischen Ausprägungen dieser steigenden Wichtigkeit geht dabei von dedizierten Teams bis hin zu outgesourcten Monitoring-Dienstleistungen in sog. Security Operations Centern. Hierbei kann auch der Einsatz von Advanced Analytics wertstiftend bei der Reduzierung von Cyber-Risiken unterstützen.
Cyber-Angriffe erfolgen meist aus unterschiedlichen Gründen. Die häufigsten sind jedoch die folgenden:
- Die erbeuteten personenbezogenen Daten lassen sich selbst verwenden oder verkaufen.
- Die Geschäftsdaten des Unternehmens sind interessant für Wettbewerber.
- Das geistige Eigentum hat einen großen Wert.
Die Folgen eines Cyber-Angriffs bei Unternehmen sollten hierbei nicht unterschätzt werden. Betroffene Unternehmen und Einrichtungen erleiden bei solch einem Angriff nicht nur durch den alleinigen Datenverlust einen Schaden. Hinzu kommen Imageschäden, Produktions- oder auch Systemausfälle. Ab Mai 2018 besteht zusätzlich die Gefahr vom Gesetzgeber für Verstöße gegen die EU-Datenschutzgrundverordnung belangt zu werden.
Die mit einem Cyber-Angriff einhergehenden Kosten lassen sich grundsätzlich in 3 Kategorien zusammenfassen:
- Unmittelbare Kosten, z. B. Aufdeckungs- und Eskalationskosten.
- Verzögerte Kosten, z. B. Schadenersatzforderungen und Strafzahlungen.
- Opportunitätskosten, z. B. Kundenabwanderung.
Hierbei ist hervorzuheben, dass der größte finanzielle Schaden durch mögliche Strafzahlungen und Opportunitätskosten z. B. durch Kundenabwanderungen aufgrund von Imageschaden entsteht. Je mehr Daten von einem Cyber-Angriff betroffen sind, desto geringer ist der Anteil an Kosten für die Problemlösung und Forensik.
In Anbetracht der steigenden Anzahl an Cyber-Attacken und vor dem Hintergrund des finanziellen Risikos im Falle einer Cyber-Attacke ist es unbedingt empfehlenswert den Schutz der Daten des Unternehmens und damit insbesondere die der digitalen datenbasierten Geschäftsmodelle, zu erhöhen.
Wie anfangs als Potenzial bereits dargestellt, verwischen insbesondere durch die zunehmende Vernetzung (Stichwort Internet of Things) die Grenzen zwischen internen und externen Netzwerken. Die Anzahl der Schnittstellen zu Geschäftspartnern, Mitarbeitern und Kunden steigt. Aus diesem Grund wird es auch für Unternehmen immer schwieriger die Kontrolle über diese Netzwerke und seine Datenströme zu behalten und diese adäquat zu schützen.
5.2 Frühzeitige Balance zwischen Potenzialen und Risiken
Bereits bei der Entwicklung digitaler Geschäftsmodelle stellt sich demnach die Frage, wie "Freunde" (z. B. Lieferanten, Kunden) partizipieren und "Feinde" (z. B. Angreifer) zugleich ferngehalten werden können. Da es kein alleiniges einzelnes Gateway gibt, das sich verteidigen lässt, ist es wichtig, zu verstehen, dass sich nicht alles schützen lässt und ein Cyber-Angriff keine Frage des "Ob", sondern des "Wann und Wo" ist. Es ist für Unternehmen daher essenziell zu wissen, welche Daten wichtig und schütze...