Cyberangriffe simulieren, um sie zu bekämpfen

Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]

Die Situation ist angespannt bis katastrophal. Minütlich gibt es neue Hiobsbotschaften. Zuerst ist es eine nicht identifizierbare E-Mail von angeblichen Anonymous-Aktivisten, die uns fünf Millionen Euro abpressen wollen, damit keine sensiblen Krebsforschungsdaten unseres Pharma-Giganten öffentlich werden. Dann stellt unser Rechenzentrumsleiter tatsächlich einen erhöhten Datenabfluss im Netzwerk fest und schließlich wird auch noch die Schranke zum Firmenparkplatz manipuliert. Die Eindringlinge könnten schon auf dem Gelände sein.
Als dann auch noch die ersten Krankenhauscomputer, die per Standleitung mit unserem soeben aus Sicherheitsgründen heruntergefahrenen RZ verbunden sind, abstürzen, ist Alarmstufe Rot angesagt. Kurz darauf schrillen im Bundesforschungsministerium die Alarmglocken, das Telefon auf unserem Vorstandsschreibtisch klingelt Sturm und unser Aktienkurs rauscht in den Keller. Es scheint an der Zeit, die Firmenanteile zu verkaufen und in die Karibik zu verschwinden…
Was sich liest wie ein zweitklassiger Cyberthriller aus Hollywood, ist eine Cyberangriffs-Simulation in der Zentrale der Deutschen Telekom in Bonn. Das dortige, im Aufbau befindliche Cybersecurity-Team hatte Ende Mai Journalisten aus ganz Deutschland eingeladen, sich mit der heutigen Bedrohungslandschaft auseinander zu setzen. Die Menge und Geschwindigkeit der Ereignisse, die für unser erfundenes Unternehmen ohne Umwege in die totale Katastrophe führen, ist absurd groß. Dennoch sind alle Teile der gespielten Krise für sich gesehen realistisch, weil bereits vorgekommen. Für die DAX-Vorstände, die immer häufiger entsprechende Übungen bei der Telekom anfragen, gilt es, schnelle Entscheidungen zu treffen. Wer keinen Notfall-Masterplan in der Schublade hat – was angesichts der Unvorhersehbarkeit vieler Ereignisse sowieso nur eingeschränkt möglich ist -, verliert durchaus schon einmal den Kopf.
AUCH EXPERTEN HANDELN KOPFLOS
Den Pressevertretern an diesem Vormittag geht es nicht anders. Obwohl seit Jahren mit IT-Sicherheitsthemen vertraut, werden im Eifer des Gefechts schon einmal E-Mail-Anhänge von nicht verifizierten Absendern geöffnet, weil sich darin angeblich die Lösung für dies oder das Problem auftut. Oder USB-Sticks von Unbekannten entgegen genommen und ohne Sicherheitsprüfung ins Firmennetz gelassen, weil dort ein vermeintlicher Patch für eine kritisch und bereits ausgenutzte Schwachstelle zu finden ist. Die Zeit drängt, die Kunden taumeln, die Mitarbeiter fürchten um Job, Geld, Ansehen und die öffentliche Kommunikation läuft aus dem Ruder.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*