IT- UND CYBERSICHERHEIT 16 DSD 1 | 2026 Zero Trust – denn der Angriff hat begonnen Von Stefan Pyper Jederzeit kann es geschehen. In jedem Unternehmen ist es möglich. Viele haben es schon erlebt. Es wurde nur nicht darüber berichtet. Laut der Wirtschaftsschutzstudie 2025 der Bitkom waren 87 Prozent der befragten Unternehmen in den vergangenen zwölf Monaten von Datendiebstahl, Spionage oder Sabotage betroffen. Ob es eine Ransomware-Attacke, Phishingmails mit CEO-Fraud oder eine gezielte Geheimnisweitergabe durch einen eigenen Mitarbeiter war, offenbar kann es jedes Unternehmen treffen. Es gibt aber einige Methoden, um einen Angriff zu erschweren oder zu verhindern. Gängige Ansätze sind: • Security Awareness Trainings: Das Ziel von Security Awareness Trainings ist die Sensibilisierung der Mitarbeiterschaft für Cyberattacken. Durch Schulungen wird das Team über Methoden, Beispiele und Erkennungsmerkmale von Angriffen informiert und entwickelt so ein tieferes Verständnis und eine grundlegende Wachsamkeit. • Phishing-Simulationen: Phishing-Simulationen sind ein wirksames Mittel in Kombination mit individuellen Security-Awareness-Trainings, um das Team dauerhaft wachsam zu halten. Durch simulierte Angriffe unter Nutzung internen Wissens, echter EMail-Absender und der Psychologie des „Opfers“ werden EMails verschickt, wie sie auch beim Spear Phishing verwendet werden. Klickt der Adressat auf den eingebetteten Köder (Öffnen eines Links oder eines Dokumentes), endet die Simulation und es erscheinen ein Warnhinweis sowie Informationen zur Angriffsstrategie. In der Folge wird ein passendes Online-Training angeboten. • Spamfilter: Eine Vielzahl von Phishingmails kann bereits durch Spamfilter abgefangen werden. Sie erkennen anhand trainierter Muster E-Mails, die lästige Informationen enthalten (Spam), aber auch solche mit gefährlichen Inhalten. Durch Blockierung der E-Mail sowie Aufbewahrung in einer Quarantänezone wird das Risiko unterbunden, die E-Mails bleiben aber erhalten und können im Falle einer falschen Gefährdungserkennung („false positive“) freigegeben und zugestellt werden. • Firewalls: Der Übergang des Unternehmensnetzwerks in das Internet ist ein kritischer Punkt aus Sicherheitsperspektive. Hier befindet sich das Einfallstor für viele Gefährdungen. Der Einsatz von Next Generation Firewalls stellt sicher, dass nur autorisierte Personen oder Geräte dieses Tor durchschreiten. • Endpoint Protection: Ein zunehmend wichtiges Glied in der Sicherheitskette ist der Schutz der Endgeräte – der Clients. Mittels Endpoint Protection Tools werden gefährdete Endpunkte wie Desktops, Laptops und Server mit einer Vielzahl an Securityschichten geschützt, die weit über frühere „Antivirus“-Lösungen hinausgehen. Kurz gesagt: Alle diese Lösungen sind richtig und gut! Doch Zero Trust geht noch einen Schritt weiter Der Grundgedanke von Zero Trust ist nicht mehr „wie schütze ich mich vor dem Einbruch“, der Gedanke lautet:„Der Angriff findet statt, die Angreifer sind bereits eingebrochen, wie unterbinde ich den Erfolg des Einbruchs?“ Das Prinzip „vertraue nichts und niemandem“ ist das Leitmotiv von Zero Trust. Vertraue keiner Person, keinem Gerät, keiner Information. Daher gelten folgende Prinzipien: 1. Das Netzwerk wird so segmentiert, dass die dort agierenden Rollen ihre Aufgabe erledigen können, aber auch nur diese. 2. Der Zugang zu Ressourcen wird nur nach strenger Überprüfung der Identität (bspw. durch Passkeys, Mehrfaktorauthentifizierung) gewährt. 3. Berechtigungen werden maximal eingeschränkt/minimal gewährt – nur so viele Rechte und so lange wie notwendig. Geschäftsführer der GCT Gesellschaft für ComputerTechnologie mbH, Bad Homburg www.gct.de Stefan Pyper
RkJQdWJsaXNoZXIy Mjc4MQ==