Cyberangriffe simulieren, um sie zu bekämpfen

Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]

Die Situation ist angespannt bis katastrophal. Minütlich gibt es neue Hiobsbotschaften. Zuerst ist es eine nicht identifizierbare E-Mail von angeblichen Anonymous-Aktivisten, die uns fünf Millionen Euro abpressen wollen, damit keine sensiblen Krebsforschungsdaten unseres Pharma-Giganten öffentlich werden. Dann stellt unser Rechenzentrumsleiter tatsächlich einen erhöhten Datenabfluss im Netzwerk fest und schließlich wird auch noch die Schranke zum Firmenparkplatz manipuliert. Die Eindringlinge könnten schon auf dem Gelände sein.
Als dann auch noch die ersten Krankenhauscomputer, die per Standleitung mit unserem soeben aus Sicherheitsgründen heruntergefahrenen RZ verbunden sind, abstürzen, ist Alarmstufe Rot angesagt. Kurz darauf schrillen im Bundesforschungsministerium die Alarmglocken, das Telefon auf unserem Vorstandsschreibtisch klingelt Sturm und unser Aktienkurs rauscht in den Keller. Es scheint an der Zeit, die Firmenanteile zu verkaufen und in die Karibik zu verschwinden…
Was sich liest wie ein zweitklassiger Cyberthriller aus Hollywood, ist eine Cyberangriffs-Simulation in der Zentrale der Deutschen Telekom in Bonn. Das dortige, im Aufbau befindliche Cybersecurity-Team hatte Ende Mai Journalisten aus ganz Deutschland eingeladen, sich mit der heutigen Bedrohungslandschaft auseinander zu setzen. Die Menge und Geschwindigkeit der Ereignisse, die für unser erfundenes Unternehmen ohne Umwege in die totale Katastrophe führen, ist absurd groß. Dennoch sind alle Teile der gespielten Krise für sich gesehen realistisch, weil bereits vorgekommen. Für die DAX-Vorstände, die immer häufiger entsprechende Übungen bei der Telekom anfragen, gilt es, schnelle Entscheidungen zu treffen. Wer keinen Notfall-Masterplan in der Schublade hat – was angesichts der Unvorhersehbarkeit vieler Ereignisse sowieso nur eingeschränkt möglich ist -, verliert durchaus schon einmal den Kopf.
AUCH EXPERTEN HANDELN KOPFLOS
Den Pressevertretern an diesem Vormittag geht es nicht anders. Obwohl seit Jahren mit IT-Sicherheitsthemen vertraut, werden im Eifer des Gefechts schon einmal E-Mail-Anhänge von nicht verifizierten Absendern geöffnet, weil sich darin angeblich die Lösung für dies oder das Problem auftut. Oder USB-Sticks von Unbekannten entgegen genommen und ohne Sicherheitsprüfung ins Firmennetz gelassen, weil dort ein vermeintlicher Patch für eine kritisch und bereits ausgenutzte Schwachstelle zu finden ist. Die Zeit drängt, die Kunden taumeln, die Mitarbeiter fürchten um Job, Geld, Ansehen und die öffentliche Kommunikation läuft aus dem Ruder.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*