Security

Gewappnet für den Cyberangriff

Cyberangriffe können Unternehmen millionenschwere Schäden zufügen, vitale Infrastrukturen wie Banken, das Stromnetz, Flughäfen oder Krankenhäuser lahmlegen und sogar Geheimdienste kompromittieren. Damit sind sie eine Bedrohung für jeden von uns. Die Reaktion auf einen groß angelegten Cyberangriff wird dennoch selten bis nie trainiert. Die Deutschland-Zahlen der IBM Ponemon-Studie 2019 zeigen, dass hierzulande weiter großer Nachholbedarf beim Cyberschutz besteht. Demnach haben 67 Prozent der deutschen Unternehmen keinen einheitlichen, unternehmensweiten Notfallplan im Falle eines Angriffs. Von den Unternehmen, die über einen Reaktionsplan verfügen, testen mehr als die Hälfte diese nicht regelmäßig: Das gilt für 56% aller deutschen Unternehmen.

Wie aber sollen Unternehmen – bis zur Vorstandsebene – ohne Vorbereitung und Simulationstraining auf das Ausmaß eines Cyberangriffs reagieren können? Stellen Sie sich vor, Feuerwehrleute würden nicht üben, wie sie sich in einem einsturzgefährdeten Gebäude oder bei einem brennenden Fahrzeug verhalten müssen. Oder Piloten wären ahnungslos, wenn der Druck in der Kabine fällt oder ein Triebwerk ausfällt. Sie alle bereiten sich akribisch auf eine Vielzahl von möglichen Szenarien vor, um im Notfall vorbereitet zu sein. Warum ist diese Art von Training im Bereich der Cybersicherheit nicht schon längst Standard?

Cyberangriff

Die Technologie ist da

Die gute Nachricht: Der Zeitpunkt war nie besser, um mit der Vorbereitung zu starten. Automatisierte Systeme zum Verhindern, Erkennen und Reagieren auf einen Cyberangriff waren noch nie so leistungsfähig wie heute. Künstliche Intelligenz, maschinelles Lernen und Analysesysteme können IT-Teams dabei unterstützen, Angriffe aller Art zu bewältigen (Threat Management) und möglichst zu verhindern.

Auch wenn die Ponemon-Studie zeigt, dass nur 23% aller Unternehmen automatisierte Systeme in größerem Umfang einsetzen, sind diejenigen Unternehmen, die tatsächlich Automatisierung einsetzen, viel zuversichtlicher, einen Cyberangriff zu verhindern als diejenigen, die dies nicht tun (69% vs. 53%).

Die Sicherheitstechnologie für einen angemessenen Cyberschutz ist also längst da – bleibt die Frage, warum sie noch immer zu selten eingesetzt wird. Damit ein Notfallplan konsequent erarbeitet, aktualisiert und getestet wird, braucht es die Unterstützung des Vorstands. Sie müssen als leuchtendes Beispiel vorangehen und in die notwendigen Fachkräfte, Prozesse und Technologien investieren. Gleichzeitig gilt es, Mitarbeiter für die Bedrohung der Cybersicherheit zu sensibilisieren, etwa beim Gebrauch von USB-Wechselmedien. Viele wissen zwar, dass es die Gefährdung gibt, aber vertrauen darauf, dass sie selber nicht zur Zielscheibe werden.

Es braucht praktisches Training

Das Wissen um eine potenzielle Bedrohung ist zwar ein wichtiger erster Schritt, aber reicht längst nicht aus. Viele dieser für Cybersicherheit zuständigen IT-Spezialisten und Führungskräfte haben noch nie ein praktisches Training mit realitätsnaher Simulation erhalten. Das ist aber die Voraussetzung, um sich bei einem Cyberangriff richtig zu verhalten, zum Beispiel bei Erpressungsversuchen von Hackern. Ohne diese Praxis und die Fähigkeit, während eines Angriffs schnell und entschlossen zu handeln, treten Sicherheitsteams, Führungskräfte und Mitarbeiter im Unternehmen oft unvorbereitet auf.

Den Ernstfall proben

IBM hat auf diese Kompetenzlücke reagiert: Seit rund drei Jahren stellen wir unseren Kunden die Cyber Range in Boston, USA, zur Verfügung. Das IBM Cyber Tactical Operations Center (kurz C-TOC Truck) wurde speziell entwickelt, um mehr Kunden ganz bequem vor Ort zu helfen. Der C-TOC ist das weltweit erste mobile Kommandozentrum für Cyberattacken. Der 23-Tonnen schwere, netzunabhängige Truck ist mit einem mobilen Rechenzentrum, eigenständiger Funk- und Satelliten-Kommunikation, gestikgesteuerter Überwachungstechnik und Konferenzräumen ausgestattet. Zugeschnitten auf die individuelle IT-Umgebung unserer Kunden, kann der C-TOC zu Trainings- und Demonstrationszwecken eingesetzt werden, aber auch zum echten Cyberschutz bei Großveranstaltungen. Im Innern des Trucks wird der Cyber-Ernstfall wirklichkeitsgetreu geprobt.

Der C-TOC wird in der ersten Juniwoche zur Think at IBM in Berlin halten. Am 5. Juni steht unsere sechswöchige Pop-Up-Experience im Bikini-Haus Berlin ganz im Zeichen der intelligenten Absicherung der Infrastruktur: Beim IBM Security Summit erfahren Sie in Deep Dive Sessions von unseren Experten mehr zu den Themen Security Operations and Response, Data Security and Privacy, Identity and Digital Trust sowie Cloud and IoT Security.

Add Comment
No Comments

Leave a Reply

Your email address will not be published.Required fields are marked *

More Security Stories

DSGVO: Digitale Persönlichkeitsrechte – neu definiert

Am 25. Mai 2018 ist es soweit: die von der EU verabschiedete neue Datenschutz-Grundverordnung (DSGVO) tritt in Kraft. Mit diesen neuen, strikteren Vorschriften sollen die Datenschutzregeln in allen 28 EU-Mitgliedsstaaten möglichst weitgehend harmonisiert werden. Sie soll, vereinfacht ausgedrückt, die Persönlichkeitsrechte und die Sicherheit der EU-Bürger im Umgang mit ihren Daten stärken. Die Missachtung dieser neuen […]

Türen auf für einen neuen Blick auf Sicherheit

Ständig tauchen neue Datensätze mit vertraulichen Informationen von Betroffenen im Internet auf. Zuletzt machte der Online-Angriff auf Hunderte deutsche Politiker, Journalisten und Prominente Schlagzeilen. Adressen, Kontoauszüge, Chats und sogar Familienfotos waren plötzlich für jedermann im Netz einsehbar. Aber längst sind nicht mehr nur Privatpersonen das Ziel von Cyber-Angriffen. Bedrohungen der Cybersicherheit verursachten bei Unternehmen laut […]

Cyber Security Intelligence Index 2016: Gesundheitsdaten ziehen Kriminelle besonders an

„Krankenakten sind bares Geld wert” – so könnte man verknappt die neue Form räuberischer Cyberüberfälle in einem Satz charakterisieren. Denn die Jagd auf Patientendaten ist eröffnet: Aus dem neuen „Cyber Security Intelligence Index 2016“ geht hervor, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Organisationen auch weiter in Atem halten […]