Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden.
Cyberattacken gewinnen zunehmend an Geschwindigkeit. Insbesondere bei Ransomware-Angriffen schlagen Cyberkriminelle immer schneller zu. Um im Ernstfall handlungsfähig zu sein, sollten Unternehmen Abwehrmechanismen etablieren und Risiken so gut wie möglich im Vorfeld eindämmen und eine Cyberkrise zu vermeiden.
Zu aktuellen Trends bei Cyberangriffen gehören unter anderem immer glaubwürdigere Phishing-Kampagnen – insbesondere durch den Einsatz von Künstlicher Intelligenz –, der Missbrauch legitimer Tools, beispielsweise Kollaborationslösungen, sowie Angriffe auf Cloud-Infrastrukturen. aDvens, Cybersicherheitsunternehmen, hat sieben Ansätze identifiziert, mit denen sich Unternehmen auf einen Cyberangriff vorbereiten und eine Cyberkrise vermeiden können.
- Cybersecurity regelmäßig auf den Prüfstand stellen: Ein regelmäßiges und umfassendes Audit ermöglicht es Unternehmen, eine Bestandsaufnahme aller Schwachstellen vorzunehmen sowie die Einhaltung geltender Standards zu überprüfen. Anhand der Ergebnisse lässt sich ein Aktionsplan erstellen, mit dem Risiken gezielt reduziert werden können.
- Krisenübungen organisieren: Durch die Simulation einer Cyberkrise mit allen Beteiligten wie Geschäftsführung, Fachteams, IT- und Sicherheitsabteilungen, können Unternehmen Abläufe und interne Koordination unter Bedingungen testen, die einem echten Cyberangriff ähneln. Diese immersiven Übungen versetzen die Teams in realistische Szenarien und zeigen Möglichkeiten auf, mit denen die Reaktionsfähigkeit noch verbessert werden kann.
- Abwehrmechanismen testen und stärken: Ein Ethical Hacker (aus einem sogenannten „Red Team“) simuliert Angriffe auf das Unternehmen und testet die Abwehrmechanismen des IT-Sicherheits-Teams (des sogenannten „Blue Teams“). Die Übungen werden unter realistischen Bedingungen durchgeführt und basieren auf realistischen Szenarien, die die Vorgehensweise von Cyberkriminellen imitieren. Zu den Angriffsvektoren können zum Beispiel der Fernzugriff über Schwachstellen in IT-Systemen oder der physische Zugriff durch Social Engineering zählen.
- Mitarbeiter sensibilisieren: Cybersecurity fußt nicht nur auf guter Technologie allein, sondern ist abhängig vom Verhalten aller Mitarbeitenden. Das Öffnen eines schädlichen Anhangs kann ausreichen, um die IT-Systeme eines Unternehmens zu kompromittieren. Daher ist es von entscheidender Bedeutung, Mitarbeiter entsprechend zu sensibilisieren und zu schulen. Zu den Vorsichtsmaßnahmen gehören unter anderem der Einsatz ausreichend starker Passwörter, Zwei-Faktor-Authentifizierung oder ausreichende Awareness für u. a. Phishing-Mails.
- Einen Security-Incident-Response-Plan vorbereiten: Cyberangriffe können jederzeit erfolgen und oft ist schnelles Handeln essenziell. Daher sollten Unternehmen einen Plan in der Schublade haben, der aufzeigt, was bei einem Sicherheitsvorfall zu tun ist. Der Plan sollte festlegen, wer im Ernstfall welche Aufgaben übernimmt und in welcher Reihenfolge welche Maßnahmen ergriffen werden sollten. Gut vorbereitet sind Unternehmen in der Lage, Bedrohungen schnell einzudämmen und die Auswirkungen eines Sicherheitsvorfalls bestmöglich zu begrenzen.
- Auf Experten setzen: Einen Cyberangriff muss man nicht allein bewältigen. Stattdessen ist es ratsam, auf die Hilfe von Experten zu setzen. Beispielsweise können Unternehmen ein externes Computer Emergency Response Team (CERT) beauftragen. Dieses hilft bei einem Cybervorfall, die Bedrohung schnellstmöglich einzudämmen und den Normalzustand wiederherzustellen. Das CERT kann sich zum Beispiel aus einem Team zusammensetzen, das sich mit Cyber Threat Intelligence (CTI) befasst und für die Überwachung und Aufklärung von Cyberbedrohungen zuständig ist, sowie einem Computer-Security-Incident-Response-Team (CSIRT), quasi die „IT-Feuerwehr“, die auf IT-Vorfälle reagiert und Lösungsansätze anbietet.
- Kontinuierliche Überwachung durch ein SOC: Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens. Durch die kontinuierliche Überwachung der IT- und OT-Umgebung können Bedrohungen schnell erkannt werden. Grundsätzlich stehen Unternehmen drei verschiedene Modelle zur Verfügung: Ein internes SOC, das Unternehmen selbst betreiben, eine Managed SOC-Lösung, bei dem ein externes Expertenteam die Überwachung übernimmt, sowie ein hybrides Modell, das beide Ansätze vereint.
Mit diesen sieben Ansätzen sind Unternehmen optimal auf den Ernstfall vorbereitet und können verhindern, dass sich ein Sicherheitsvorfall zu einer ausgewachsenen Cyberkrise entwickelt.