Kontrolle des Cyber-Risikos bei Fusionen und Übernahmen

21. September 2020
Henrik Davidsson
Direktorin für globale Partnerstrategie, Programme und Enablement, Vectra
Kontrolle des Cyber-Risikos bei Fusionen und Übernahmen

Die Übernahme eines Unternehmens ist ein gewaltiges Unterfangen und erfordert ein hohes Maß an Planung und im Idealfall eine einwandfreie Durchführung. Die Zeit ist von entscheidender Bedeutung. Je schneller eine Integration zustande kommt, desto schneller wird der Wert des Unternehmens gesteigert. Andererseits stellt eine Übernahme auch eine Bedrohung für die Aktionäre und die Unternehmensbewertung dar, wenn man vor der Due-Diligence-Prüfung oder im schlimmsten Fall in den Monaten nach der Übernahme nicht alles in Ordnung gebracht hat.

In einer Umfrage von West Monroe Partners gaben 52 % der Führungskräfte an, dass sie nach der Übernahme ein Cyberproblem entdeckt haben. Und 41 % gaben an, dass die Integration nach dem Zusammenschluss ihre größte Sorge im Bereich Cybersecurity ist. Laut der Studie ist die Cybersicherheit der Hauptgrund, warum ein Unternehmen von einem Geschäft Abstand nimmt, und der zweitwichtigste Grund für das Bedauern über ein Geschäft.

Immer mehr Unternehmen sind mit diesen Problemen konfrontiert. Heutzutage ist es üblich, dass Fusions- und Übernahmeverträge eine Klausel enthalten, die besagt, dass das Zielunternehmen eine Abwertung von bis zu 30 % riskiert, wenn es innerhalb von 12 Monaten nach der Übernahme Opfer eines Cyberangriffs wird. Diese Klauseln erhöhen das Risiko erheblich, weit über die Kosten einer tatsächlichen Sicherheitsverletzung und des Wiederherstellungsprozesses hinaus.

Bei Fusionen und Übernahmen gibt es mehrere kritische Herausforderungen für die Cybersicherheit zu bewältigen

Der Zusammenschluss zweier Unternehmen schafft eine größere Angriffsfläche

Diepotenziellen Angriffsvektoren, die ein Angreifer nutzen könnte, nehmen zu und machen die Netze sowohl der erwerbenden als auch der Zielunternehmen ungeschützt und verwundbar.

Vererbte oder importierte Bedrohungen

‍Die Einführungeiner neuen Organisation in Ihr Netzwerk kann eine erhebliche Bedrohung darstellen, ohne dass versteckte Angreifer erkennbar sind.

Insider-Bedrohungen

Bei Fusionen nimmt die potenzielle Bedrohung durch Insider aus verschiedenen Gründen zu: Bedenken, Arbeitsplatzunsicherheit.

Dritte Parteien

Unternehmens-und technische Berater, die üblicherweise bei Fusionen und Übernahmen eingesetzt werden, können wissentlich oder unwissentlich zum Spielball von Cyberangriffen werden.

Die Belastung der IT- und Sicherheitsteams‍

Während der gesamten Dauer von Fusionen und Übernahmen sind die IT- und Sicherheitsteams des übernehmenden und des Zielunternehmens in der Regel sehr dünn besetzt.

Wie Vectra helfen kann

Im Rahmen von Fusionen und Übernahmen kann Vectra sowohl vom Zielunternehmen zur Durchführung einer Sicherheitsbewertung als auch vom übernehmenden Unternehmen zur Bewertung des Risikos und der Compliance des Zielunternehmens eingesetzt werden. Vectra trägt auch zur Beschleunigung des M&A-Prozesses bei, indem es KI-gesteuerte Bedrohungserkennung und -reaktion für cloud, Rechenzentren und Unternehmensumgebungen einsetzt.

Die Cognito-Plattform von Vectra beschleunigt die Due Diligence und die Integration, indem sie die Suche nach Bedrohungen automatisiert und die erkannten Bedrohungen nach Sicherheit und Risiko priorisiert. Dies ermöglicht eine schnellere Reaktion und Schadensbegrenzung sowie schlüssige Untersuchungen von Vorfällen. Unabhängig davon, ob es sich um eine Insider-Bedrohung oder eine externe Bedrohung handelt, erkennt die Cognito-Plattform automatisch böswillige Verhaltensweisen in jeder Phase des Angriffslebenszyklus - Befehl und Kontrolle, interne Aufklärung, seitliche Bewegungen, Datenexfiltration und Botnet-Monetarisierung. Cognito automatisiert manuelle Prozesse und konsolidiert Tausende von Sicherheitsereignissen und den historischen Kontext in Echtzeit, um kompromittierte Hosts zu identifizieren, die das größte Risiko darstellen.

Diese Fähigkeiten sind von entscheidender Bedeutung, um sicherzustellen, dass Cyber-Bedrohungen nicht auf das übernehmende Unternehmen oder das Zielunternehmen übergehen, Schwachstellen in der Angriffsfläche beseitigt werden und die Integration infolge von Fusionen und Übernahmen beschleunigt wird.