Security

Gewappnet für den Cyberangriff

Cyberangriffe können Unternehmen millionenschwere Schäden zufügen, vitale Infrastrukturen wie Banken, das Stromnetz, Flughäfen oder Krankenhäuser lahmlegen und sogar Geheimdienste kompromittieren. Damit sind sie eine Bedrohung für jeden von uns. Die Reaktion auf einen groß angelegten Cyberangriff wird dennoch selten bis nie trainiert. Die Deutschland-Zahlen der IBM Ponemon-Studie 2019 zeigen, dass hierzulande weiter großer Nachholbedarf beim Cyberschutz besteht. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diese nicht regelmäßig: Das gilt für 56% aller deutschen Unternehmen.

Wie aber sollen Unternehmen – bis zur Vorstandsebene – ohne Vorbereitung und Simulationstraining auf das Ausmaß eines Cyberangriffs reagieren können? Stellen Sie sich vor, Feuerwehrleute würden nicht üben, wie sie sich in einem einsturzgefährdeten Gebäude oder bei einem brennenden Fahrzeug verhalten müssen. Oder Piloten wären ahnungslos, wenn der Druck in der Kabine fällt oder ein Triebwerk ausfällt. Sie alle bereiten sich akribisch auf eine Vielzahl von möglichen Szenarien vor, um im Notfall vorbereitet zu sein. Warum ist diese Art von Training im Bereich der Cybersicherheit nicht schon längst Standard?

Cyberangriff

Die Technologie ist da

Die gute Nachricht: Der Zeitpunkt war nie besser, um mit der Vorbereitung zu starten. Automatisierte Systeme zum Verhindern, Erkennen und Reagieren auf einen Cyberangriff waren noch nie so leistungsfähig wie heute. Künstliche Intelligenz, maschinelles Lernen und Analysesysteme können IT-Teams dabei unterstützen, Angriffe aller Art zu bewältigen (Threat Management) und möglichst zu verhindern.

Auch wenn die Ponemon-Studie zeigt, dass nur 23% aller Unternehmen automatisierte Systeme in größerem Umfang einsetzen, sind diejenigen Unternehmen, die tatsächlich Automatisierung einsetzen, viel zuversichtlicher, einen Cyberangriff zu verhindern als diejenigen, die dies nicht tun (69% vs. 53%).

Die Sicherheitstechnologie für einen angemessenen Cyberschutz ist also längst da – bleibt die Frage, warum sie noch immer zu selten eingesetzt wird. Damit ein Notfallplan konsequent erarbeitet, aktualisiert und getestet wird, braucht es die Unterstützung des Vorstands. Sie müssen als leuchtendes Beispiel vorangehen und in die notwendigen Fachkräfte, Prozesse und Technologien investieren. Gleichzeitig gilt es, Mitarbeiter für die Bedrohung der Cybersicherheit zu sensibilisieren, etwa beim Gebrauch von USB-Wechselmedien. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden.

Es braucht praktisches Training

Das Wissen um eine potenzielle Bedrohung ist zwar ein wichtiger erster Schritt, aber reicht längst nicht aus. Viele dieser für Cybersicherheit zuständigen IT-Spezialisten und Führungskräfte haben noch nie ein praktisches Training mit realitätsnaher Simulation erhalten. Das ist aber die Voraussetzung, um sich bei einem Cyberangriff richtig zu verhalten, zum Beispiel bei Erpressungsversuchen von Hackern. Ohne diese Praxis und die Fähigkeit, während eines Angriffs schnell und entschlossen zu handeln, treten Sicherheitsteams, Führungskräfte und Mitarbeiter im Unternehmen oft unvorbereitet auf.

Den Ernstfall proben

IBM hat auf diese Kompetenzlücke reagiert: Seit rund drei Jahren stellen wir unseren Kunden die Cyber Range in Boston, USA, zur Verfügung. Das IBM Cyber Tactical Operations Center (kurz C-TOC Truck) wurde speziell entwickelt, um mehr Kunden ganz bequem vor Ort zu helfen. Der C-TOC ist das weltweit erste mobile Kommandozentrum für Cyberattacken. Der 23-Tonnen schwere, netzunabhängige Truck ist mit einem mobilen Rechenzentrum, eigenständiger Funk- und Satelliten-Kommunikation, gestikgesteuerter Überwachungstechnik und Konferenzräumen ausgestattet. Zugeschnitten auf die individuelle IT-Umgebung unserer Kunden, kann der C-TOC zu Trainings- und Demonstrationszwecken eingesetzt werden, aber auch zum echten Cyberschutz bei Großveranstaltungen. Im Innern des Trucks wird der Cyber-Ernstfall wirklichkeitsgetreu geprobt.

Der C-TOC wird in der ersten Juniwoche zur Think at IBM in Berlin halten. Am 5. Juni steht unsere sechswöchige Pop-Up-Experience im Bikini-Haus Berlin ganz im Zeichen der intelligenten Absicherung der Infrastruktur: Beim IBM Security Summit erfahren Sie in Deep Dive Sessions von unseren Experten mehr zu den Themen Security Operations and Response, Data Security and Privacy, Identity and Digital Trust sowie Cloud and IoT Security.

Add Comment
No Comments

Leave a Reply

Your email address will not be published.Required fields are marked *

More Security Stories

Kognitive Systeme gegen Cybergefahren: Die Jagd nach digitalen Bösewichten

„Hallo, hier spricht Watson. Ich habe acht neue Bedrohungen für dieses System gefunden. Eine priorisierte Analyse und mögliche Handlungsempfehlungen stehen zur Verfügung. Was willst Du jetzt tun?“ So oder so ähnlich könnte der Arbeitsalltag in der IT-Sicherheitsbranche bald aussehen. Sicherheitsexperten kommen ins Büro und finden auf ihrem Monitor die aktuellen Berichte zu potenziellen Cybergefahren, in […]

Prognosen zur Cyber-Sicherheit – Blick in die Kristallkugel

Datenschutz und Datensicherheit haben an Aktualität weiter zugenommen, auch weil am 25. Mai 2018 die neue Europäische Datenschutz-Grundverordnung (DSGVO/GDPR) in Kraft tritt. So wurde der Oktober 2017 in den USA zum National Cybersecurity Awareness Month erklärt unter dem Motto: „Securing the Internet Is Our Shared Responsibility”. Die zentrale Erkenntnis lautete: Die digitale Sicherheit hängt nicht […]

Charter of Trust stärkt Zusammenarbeit in der IT für eine sichere digitale Welt

Im zu Ende gehenden Cybersecurity-Awareness-Monat in Europa und den USA wird einmal mehr deutlich, dass die digitale Transformation nur gelingen wird, wenn sich jeder auf die Sicherheit seiner Daten und der vernetzten Systeme verlassen kann. Digitalisierung und Cybersicherheit gehen Hand in Hand in die Zukunft. Anbieter im Sicherheitsumfeld verkaufen nicht nur innovative Lösungen, sondern vor […]