Hallo, wir testen gerade ein neues Berichtstool. Würden Sie bitte auf den Link unten klicken und einige Beispielberichte ausführen? Die Ausführung müsste über SSO erfolgen. Wenn also nach einem Kennwort gefragt wird, verwenden Sie einfach Ihr Netzkennwort. Lassen Sie mich wissen, was Sie von dem Tool halten.

Legitime E-Mail oder gezielter Phishing-Versuch? Mit genau dieser Frage sehen sich täglich unzählige Unternehmen und Mitarbeiter konfrontiert, und da diese Angriffe immer differenzierter werden, wird es zunehmend schwieriger, den Unterschied zu erkennen.

~40 % aller Cyberangriffe beginnen durch Phishing

Tatsächlich stellte IBM im Jahr 2021 fest, dass Phishing-Versuche zum häufigsten Bedrohungsvektor geworden sind und für etwa 40 % der Angriffe als Ausgangspunkt dienen. Wenn Kriminelle und Betrüger dann noch einen entsprechenden Telefonanruf dazuschalteten – Vishing, d. h. Voice Phishing –, war die Erfolgswahrscheinlichkeit des Versuchs dreimal so hoch. Ähnlich verhält es sich mit Ransomware-Angriffen, die sich mit einem Anteil von 21 % an allen Angriffen zu einer der größten Cyberbedrohungen entwickelt haben.

Auch traditionellere Branchen verzeichnen eine Zunahme der Cyberbedrohungen – vor allem, weil diese Unternehmen allmählich ergründen, wie die digitale Transformation einen klaren Wettbewerbsvorteil bringen kann. Laut einer IBM Studie hat das verarbeitende Gewerbe den Bereich der Finanzdienstleistungen als die am häufigsten angegriffene Branche im Jahr 2021 abgelöst, was 23,2 % der Angriffe ausmacht, die die Unternehmen in diesem Jahr abgewehrt haben.

Verarbeitendes Gewerbe: die im Jahr 2021 am häufigsten angegriffene Branche

In dem Maße, in dem KI und Hybrid-Cloud in der Produktion immer alltäglicher werden und die analysegesteuerte Entscheidungsfindung echtzeitorientierte Verschiebungen bei Arbeitsabläufen vorgibt, finden Hacker und andere illegale Akteure neue, an Zielen reiche Umgebungen.

„Es ist nur ein erfolgreicher unbefugter Zugriffsversuch durch Hacking nötig, um Ihr Unternehmen zu kompromittieren“, so Robert Oh, Executive Vice President – Head of Corporate Digital Strategy für die Doosan Group und Chief Operating Officer (COO) bei Doosan Digital Innovation (DDI), einem Unternehmen, das IT- und DT-Angebote hauptsächlich für die Doosan Group bereitstellt. „Oder auch nur eine nicht böswillige Aktion eines Mitarbeiters, wie z. B. das Klicken auf einen Link, auf den nicht hätte geklickt werden dürfen. Wenn die Hintertür erst einmal offensteht und die Eindringlinge hereinspaziert sind, wissen die meisten Unternehmen über einen Monat lang überhaupt nicht, dass sie kompromittiert worden sind. Das ist eine Menge Zeit, in der sich einiger Schaden anrichten lässt.“

Konzeption und Bereitstellung einer integrierten, globalen Sicherheitsinfra- struktur in

< 1 Jahr

ab Projektstart

Nutzung von SOAR zur Beschleunigung der Reaktionen auf Sicherheitsbedrohungen und damit eine Verkürzung um

~ 85 %

bei den Antwortzeiten

Herbeiführen eines Kulturwandels

Anfang 2021 wurde Oh neben seiner Rolle als Executive Vice President – Head of Corporate Digital Strategy für die Doosan Group zusätzlich in die Rolle des COO bei DDI berufen. Im Zuge dieser Ernennung befasste er sich mit der im Wandel begriffenen Sicherheitsumgebung und mit der Frage, wie man ihr begegnen kann. Dabei war er der Überzeugung, dass ein effektives, umfassendes Cybersicherheitsprogramm die Grundlage jeglichen Aufwands in Richtung digitaler Transformation sein sollte. Glücklicherweise trug er in seinen neuen Funktionen die Verantwortung für die Führung der Journey zur digitalen Transformation nicht nur für DDI, sondern für die globale Doosan Group.

„Als einen der ersten Punkte, die ich unseren Top-Führungskräften gegenüber erwähnte, wies ich auf den Stellenwert hin, den der Schutz unserer Investitionen in die digitale Transformation hat“, erinnert sich Oh. „Wie Sie sich vorstellen können, bedurfte es einiger Überzeugungsarbeit, um sie dazu zu bringen, der Verstärkung unserer Position zuzustimmen. Sicherheit gilt oft als selbstverständlich – bisher ist noch nichts Schlimmes passiert, also wird künftig auch nichts Schlimmes passieren. Ich habe mich jedoch darauf konzentriert, ihnen darzulegen, dass Sicherheit eine wichtige Grundvoraussetzung für unseren zukünftigen Erfolg ist. Dass sie nicht einfach neben unserer Transformation koexistiert, sondern vielmehr die Grundlage für sie bildet.“

Oh wollte die Doosan Group vor allem auf ein proaktiveres, global ausgerichtetes Sicherheitsniveau bringen. Bisher wurden die Sicherheitsbestrebungen des Unternehmens von einer Unternehmensbereichsebene oder einer regionalen Ebene aus verwaltet, wodurch sich die Zusammenarbeit zwischen den Sicherheitsteams recht ineffizient gestaltete.

„In der Doosan Group sind wir weltweit insgesamt in über 40 Ländern tätig“, fügt Oh hinzu. „Bei dieser globalen Größenordnung hat man einfach nicht die Zeit, seine Leute auf dieselbe Wellenlänge zu bringen. Das müssen sie durch Richtlinien, Prozesse und proaktive Technologie-Enabler bereits sein.“

Er fährt fort: „Ich wollte sicherstellen, dass jedem einzelnen in unseren globalen Sicherheitsteams dieselbe konsolidierte Sicht eines jeden möglichen Endpunkts angezeigt wird, die wir unter unserem Dach verwalten. Das bedeutete, dass wir unseren Perimeter ausbauen und eine globale, umsetzbare und Echtzeit-Transparenz einbauen mussten.“

Asien aus dem Weltraum bei Nacht mit Stadtbeleuchtung, die menschliche Aktivitäten in China, Japan, Südkorea, Taiwan und anderen Ländern zeigt; 3D-Rendering des Planeten Erde, Elemente der NASA

Global denken, lokal schützen

Die Standardisierung und Zentralisierung der Sicherheitspolitik in 40 Ländern ist keine einfache Aufgabe, wie Oh zugesteht. „Am Anfang habe ich meinem Team gesagt, dass es im Begriff ist, sich auf das Abenteuer seines Lebens einzulassen“, erinnert er sich. „Wir haben nur selten die Gelegenheit, globale Arbeitsweisen durch Transformation zu verändern, aber ich wusste, dass wir dieses Abenteuer mit der richtigen Unterstützung sehr viel berechenbarer gestalten würden können. Und diese Unterstützung haben wir bei IBM gefunden.“

In einem ersten Schritt bewertete und identifizierte ein remote angebundenes IBM® Security X-Force-Team die Bereiche, in denen die Transparenz innerhalb der etablierten Prozesse von DDI verbessert werden konnte. Dann stimmte sich das Sicherheitspersonal des Kunden mit einem IBM Security X-Force-Beratungsteam vor Ort ab, um eine eingehendere Reifegradanalyse für das globale Netz des Konzerns durchzuführen. Anhand dieser Informationen stellte das gemeinsame Team Empfehlungen zusammen, die dazu beitragen sollten, die Sicherheitssysteme weiter zu stärken und eine globale Governance zu fördern, die im Einklang mit den branchenweit anerkannten Best Practices steht.

Im Rahmen dieser Bestrebungen identifizierten das DDI- und IBM Team die entsprechenden Rollen und Verantwortlichkeiten der Doosan-Mitarbeiter, die innerhalb der Sicherheitsinfrastruktur arbeiten, und legten diese fest. Das gemeinsame Team befasste sich ebenfalls mit der Kapazitätsplanung für diese neue Sicherheitsposition und identifizierte zusätzliche Optionen bei Anwendungsfällen und Runbooks für die Reaktion auf Sicherheitsvorfälle (Incident-Response), mit denen die Schutzbestrebungen weiter untermauert werden sollten.

Das gemeinsame Team von DDI und IBM kam auch zu dem Schluss, dass der Doosan Group besser damit gedient wäre, wenn sie ihre regionalen Security Operation Centers (SOCs) zu einem einheitlichen, globalen SOC konsolidieren würde. Mit einer stärker integrierten und standardisierten Beaufsichtigungsstrategie würde die Gruppe dann gemeinsame Leistungsmetriken festlegen und sich leichter standort- und regionenübergreifend koordinieren lassen.

DDI war von dieser Einschätzung überzeugt und führte die empfohlenen Sicherheitsverbesserungen durch. Das neue globale SOC, das von einem IBM Security X-Force-Team überwacht wird, sorgt nach einem "Follow-the-Sun"-Modell rund um die Uhr für Überwachung und Schutz. Die Sicherheitsverantwortung für die globale Infrastruktur von Doosan wechselt in jedem 24-Stunden-Zeitraum turnusmäßig zwischen drei IBM Standorten, so dass sich der MDR-Support (Managed Detection and Response) auf die Region richtet, die zu einem beliebigen Zeitpunkt des Tages jeweils am aktivsten ist.

Darüber hinaus bietet die globale SOC-Lösung DDI ständigen Zugang zu IBM Branchenexperten und Support durch Sicherheitsberatung sowie zu den aktuellsten globalen Bedrohungsdaten. Durch die Nutzung dieses regelmäßig aktualisierten Wissenspools bleiben DDI und die Doosan Group besser vor den neuesten Bedrohungsvektoren geschützt, einschließlich solcher, die speziell auf das verarbeitende Gewerbe ausgerichtet sind.

Zur Steuerung des Betriebs des globalen SOC hat DDI mit IBM zusammengearbetet, um seine zentrale Sicherheitsinfrastruktur zu aktualisieren. Das Team untermauerte die Bestrebungen des Unternehmens im Bereich des proaktiven Security Incident and Event Management (SIEM) und setzte Cybereason EDR ein, um die Endpunkt-Erkennung und -Reaktion (Endpoint Detection and Response/EDR) zu überwachen. Die EDR-Software ist in der Lage, potenzielle Bedrohungen schnell zu erkennen, auf sie zu reagieren und sie zu beseitigen. Außerdem integrierte IBM die IBM® Security QRadar SOAR-Technologie, die durch IBM® Cloud Pak for Security erbracht wird, und schöpfte dabei die Vorteile der offenen Plattform mit der Cybereason EDR-Lösung aus, um KI-basierte Automatisierung bereitzustellen, mit der die Reaktion auf Bedrohungen weiter optimiert wird.

„Wir haben die SOAR-Funktionalität schichtweise eingebunden, damit wir falsche Bedrohungsmeldungen aufklären können, ohne die kostbare Zeit unserer Mitarbeiter zu beanspruchen“, erklärt Oh. „Das harmoniert mit unserem globalen SOC, so dass wir uns jetzt auf das konzentrieren können, was relevant ist. Und wenn das System tatsächlich ein legitimes Problem findet, können wir mit Agilität und Nachdruck handeln.“

Mit der Zielsetzung, das kontinuierliche Wachstum, den Reifegrad und eine sich ständig verändernde Umgebung voranzutreiben, nutzt Doosan die Beratung durch IBM X-Force, um Sicherheitsstrategie, Governance, Metriken und Betriebsmodell fortlaufend zu optimieren. „Unsere Sicherheitsposition hat sich verändert“, fügt Oh hinzu. „Unsere Fähigkeit, eine potenzielle Bedrohung zu erkennen und auf sie zu reagieren, hat sich verändert. Unsere Kultur hat sich verändert. Und unsere Bereitschaft zur digitalen Transformation hat sich mit dem globalen DDI- und IBM Team verändert.“

X-Force Threat Intelligence-Kontrollraum

Sehen heißt Handeln

Seitdem das globale SOC live ist, fühlen sich Oh und Doosan viel besser für die Zukunft und die Gegenwart gerüstet.

Stellen Sie sich vor, dass einer der in über 40 Länder verstreuten Mitarbeiter von Doosan versehentlich auf einen bösartigen Link klickt. Sofort beginnt Ransomware, die Festplatte des Mitarbeiters zu verschlüsseln. Zum Glück bietet die neue EDR-Lösung von Doosan drei Stufen der Vorfallerkennung, so dass bereits die Plattform die verdächtige Verschlüsselung bemerkt und Maßnahmen ergreift, indem sie den betreffenden Festplattensektor sofort unter Quarantäne stellt.

Gleichzeitig benachrichtigen die automatisierten Sicherheitsprotokolle ein IBM Security Managed Detection and Response-Team. Nachdem dieses festgestellt hat, dass es sich tatsächlich um einen Angriff handelt, koordiniert das IBM Team mit den Mitarbeitern vor Ort die Neuformatierung der betroffenen Festplatte und ihre sofortige Wiederinbetriebnahme, um die Betriebsunterbrechungen möglichst zu minimieren.

Weniger Komplikationen durch schnelleres Handeln

Dank der globalen Echtzeitüberwachung, die durch die IBM Technologie und das IBM Team bereitgestellt wird, wird das DDI besser in die Lage versetzt, um auf potenzielle Sicherheitsvorfälle zu reagieren, sobald diese auftreten. „Die vorgesehene Funktion wird voll erfüllt“, merkt Oh an. „Mit dem integrierten EDR/MDR bewältigen wir jeden Monat eine große Anzahl potenzieller Bedrohungen. Und mit all diesen potenziellen Angriffen werden wir fertig, ohne dass unser Geschäft unterbrochen wird.“

Er fährt fort: „SOAR war ebenfalls von entscheidender Bedeutung. Da der KI-basierte Musterabgleich im Vorfeld automatisch abgewickelt wird, können wir Vorfälle viel schneller erkennen, entschlüsseln und darauf reagieren, was die Reaktionszeiten um etwa 85 % verkürzt.“

Neben der Automatisierung sorgt das globale SOC für eine zentralisierte Transparenz des Sicherheits- und Betriebszustands des Unternehmens. „Da wir in 40 Ländern tätig sind, ist es wichtig, dass wir einen globalen Überblick haben“, fügt Oh hinzu. „Mit IBM haben wir jetzt rund um die Uhr einen genauen Überblick über die Welt in Echtzeit. Wir können jeden Endpunkt, jedes System sehen. Und genau dadurch ist unsere teamübergreifende Zusammenarbeit viel effizienter geworden.“

Rot beleuchtete Abdeckungen in dunklem Serverraum

Diese standardisierten Bemühungen ermöglichen auch konsistente, orchestrierte Bedrohungsuntersuchungen, die einen erhöhten Schutz und eine bessere Beaufsichtigung ermöglichen – und das alles bei gleichzeitiger Vereinfachung der Berichterstellungs-, Überwachungs- und Prüfungsprozesse.

Neben den funktionalen Verbesserungen, die die aktualisierte Sicherheitsarchitektur und das globale SOC bieten, gibt es für DDI noch weitere Gründe, mit IBM zusammenzuarbeiten. „Wir haben dieses gesamte Projekt schnell durchgezogen“, erklärt Oh. „Ich habe zu mir gesagt, ‚Ich möchte das in weniger als einem Jahr abschließen‘. Und dank des unermüdlichen Einsatzes meines globalen Teams und der Expertise von IBM haben wir das auch geschafft.“

Oh erkennt auch die Vordenkerrolle des IBM Teams an: „Unsere Kerngeschäftskompetenz bei Doosan ist nicht die Cybersicherheit. Daher war es sinnvoll, mit globalen Unternehmen zusammenzuarbeiten, um die Cybersicherheitskultur und -position von Doosan zu verändern. Aus diesem Grund haben wir einen globalen Marktführer engagiert, der die Sicherheitsarbeit übernehmen und sich darauf konzentrieren kann, seinen Verstand und seine Fähigkeiten zu schärfen, um mit den alltäglichen Bedrohungen fertig zu werden.“

Als DDI dieses Projekt abschloss und seine Bestrebungen zur digitalen Transformation vorbereitete, konnte das Unternehmen außerdem einen breiteren kulturellen Einfluss unter seinen Mitarbeitern erkennen. „Wir schenken der Sicherheit jetzt viel mehr Beachtung“, stellt Oh fest. „Wir führen viele interne Schulungen zu E-Mail-Phishing-Kampagnen durch, was bedeutet, dass wir regelmäßig Schein-Phishing-E-Mails versenden, um unsere Mitarbeiter in der ganzen Welt zu testen. Im Verlauf des vergangenen Jahres, als wir diese Transformation ausgerollt haben, ist die Klickrate bei diesen Tests merklich und stetig gesunken. Und die Zahl der Benutzer, die achtlos genug waren, ihr Kennwort zu kompromittieren, wurde drastisch reduziert.“

Das Abenteuer geht weiter

„Die Zusammenarbeit mit IBM hat unsere Journey – unser Abenteuer – berechenbarer gemacht“, ergänzt Oh. „IBM passt gut zu unserer 3A-Strategie zur Verringerung von Ambiguität, zum Aufbau von Allianzen und zur Einführung von Agile-Methodologie. Und ich denke, dass wir gemeinsam an einem Punkt angekommen sind, an dem wir darüber nachdenken können, wohin wir als Nächstes wollen, anstatt zu überlegen, was wir verbessern müssen.“

Einige dieser nächsten Schritte sind darauf abgestellt, die Sicherheitsstruktur von DDI weiter zu stärken. Das Unternehmen prüft zum Beispiel derzeit den erweiterten Einsatz von Zero-Trust-Sicherheitsprinzipien. Und jetzt, nachdem DDI den Perimeter seines globalen Netzes gesichert hat, legt das Unternehmen neue Authentifizierungsebenen an, da Benutzer innerhalb der Architektur navigieren.

„Wenn Sie also auf kritischere Infrastrukturen oder Server zugreifen, müssen Sie Ihre Identität weiter nachweisen“, erklärt Oh. „Dadurch wird eine Zero-Trust-Umgebung geschaffen, die sehr viel sicherer und sehr viel stärker kontrolliert ist.“

Während DDI seine Kernsicherheitsarchitektur weiterhin stärkt, hat das Unternehmen genügend Schritte unternommen, um jetzt seine umfassende digitale Transformation voranzubringen. Oh erklärt: „Ich schaue nicht mehr darauf, was wir tun müssen. Ich schaue jetzt darauf, was wir tun könnten. Wie können wir die Fertigungsabläufe mithilfe von Technologie effizienter gestalten? Wie integrieren wir diese neuen Sicherheitsfunktionen in die Produkte, die wir herstellen? Wie nutzen wir diese Transformation, um neue Unternehmen zu schaffen, die wir nie für möglich gehalten haben?“

Doosan-Logo

Informationen zu Doosan Digital Innovation (DDI)

DDI (externer Link) ist verantwortlich für die Bereitstellung von IT- und DT-Angeboten für die breitere Doosan Group (externer Link), ein Konglomerat von hauptsächlich produzierenden Unternehmen. Mit einer reichen Vergangenheit, die bis ins Jahr 1896 zurückreicht, ist die Doosan Group in 40 Ländern weltweit tätig, und sowohl sie als auch DDI haben ihren Hauptsitz derzeit in Seoul, Südkorea.

Lösungskomponenten
IBM® Cloud Pak for Security
IBM® Security QRadar SOAR
IBM Security Managed Detection and Response
IBM® Security X-Force

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produziert in den Vereinigten Staaten von Amerika, Oktober 2022.

IBM, das IBM Logo, ibm.com, IBM Cloud Pak, IBM Security, QRadar und X-Force sind Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Weitere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie im Internet auf der Seite „Copyright and trademark information" unter www.ibm.com/legal/copytrade.shtml.

Die in diesem Dokument enthaltenen Informationen sind zum Datum der Erstveröffentlichung des Dokuments aktuell und können von IBM jederzeit geändert werden. Nicht alle Angebote sind in jedem Land verfügbar, in dem IBM tätig ist.

Leistungsdaten und Kundenbeispiele dienen nur zur Veranschaulichung. Die tatsächlichen Ergebnisse beim Leistungsverhalten sind abhängig von der jeweiligen Konfiguration und den Betriebsbedingungen. Die Angaben in diesem Dokument stellen keine zugesicherten Eigenschaften dar. IBM ist berechtigt, die Eigenschaften jederzeit zu ändern. Angaben zur Verfügbarkeit, Vertragsbedingungen und Preise erhalten Sie bei den IBM Geschäftsstellen und/oder den IBM Business Partnern. Für IBM Produkte gelten die Gewährleistungen, die in den Vereinbarungen vorgesehen sind, unter denen sie erworben werden.

Erklärung zu guten Sicherheitspraktiken: Die Sicherheit von IT-Systemen umfasst den Schutz von Systemen und Informationen durch Vermeidung, Erkennung und Reaktion auf unbefugten Zugriff von innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen geändert, gelöscht, veruntreut oder missbräuchlich verwendet werden. Ebenso können Ihre Systeme beschädigt oder missbräuchlich verwendet werden, einschließlich zum Zweck von Attacken. Kein IT-System oder Produkt kann umfassend als sicher betrachtet werden. Kein einzelnes Produkt, kein einzelner Service und keine einzelne Sicherheitsmaßnahme können eine unbefugte Verwendung oder einen unbefugten Zugriff mit vollständiger Wirksamkeit verhindern. IBM Systeme, Produkte und Services werden als Teil eines umfassenden Sicherheitskonzepts entwickelt, sodass die Einbeziehung zusätzlicher Betriebsprozesse erforderlich ist. Ferner wird vorausgesetzt, dass andere Systeme, Produkte oder Services so effektiv wie möglich sind. IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Services vollkommen vor böswilligem oder rechtswidrigem Verhalten Dritter geschützt sind oder dass Systeme, Produkte oder Services Ihr Unternehmen vollkommen vor böswilligem oder rechtswidrigem Verhalten Dritter schützen.