Cyberangriffe simulieren, um sie zu bekämpfen

Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]

„Cyberangriffe bilden eine große Bandbreite ab – entsprechend müssen sich Unternehmen und deren Vorstände damit auseinandersetzen“, erklärt Rechtsanwalt Marco Gercke, der sich als Direktor des Instituts für Medienstrafrecht in Köln täglich mit den Gefahren und Folgen der Cyberkriminalität beschäftigt. Er moderiert die Telekom-Simulationen. „Diese Übungen sollen zeigen, ob und wie sich Vorstände auf derartige Situationen vorbereiten. Was in der Vergangenheit eher eine Aufgabe für Systemadministratoren war, betrifft heute zunehmend die Führungskräfte – ähnlich wie beim Datenschutz, der sich auch immer stärker von der rein technischen Aufgabe zur Management-Aufgabe gewandelt hat“, so Gercke weiter.
In erster Linie wolle man das Bewusstsein für die Gefahren schärfen und die Reaktion der Unternehmen prüfen. Aus diesem Grund seien die meisten Simulationen genau auf das zu prüfende Unternehmen zugeschnitten. Ein Expertenteam der Telekom schaue sich die Kandidaten genau an, identifiziere Schwachstellen in den bestehenden Strukturen und Arbeitsabläufen und entwickle daraus ein mögliches Bedrohungsszenario. Seltener seien Standardsimulationen mit fiktiven Unternehmen, die völlig ungeschützt agierten und von allen Szenarien betroffen sein könnten.
GEZIELTE ANGRIFFE VERLANGEN GEZIELTE TEAMS
„Die Anfragen seitens der Kunden nach ganzheitlichen Sicherheitsprodukten und -dienstleistungen nehmen zu, nicht zuletzt wegen der Medienpräsenz des Themas“, erklärt Thomas Tschersich, Bereichsleiter IT-Sicherheit bei der Telekom. Daraus entstand der Plan, die örtlich getrennten Security-Einheiten zu einem „virtuellen Team Cybersicherheit“ zusammenzuziehen und unter anderem verstärkt Simulationsübungen anzubieten.
Warum die Nachfrage danach steigt, weiß auch Frank Melber, der beim TÜV Rheinland i-sec dem Bereich Daten- und Endgerätesicherheit leitet: „Die meisten Unternehmen und besonders auch Behörden stehen permanent unter Angriff – Webserver-Logs mit bis zu 10.000 versuchten Attacken täglich sind fast die Regel.“ Dabei handele es sich nicht nur um Zufallstreffer breit gestreuter Malware-Aussendungen – die Schrotgewehr-Methode verfolgt lediglich das Ziel, potenzielle Angriffsziele aufzuspüren, die eigentliche Attacke findet dann oft erst im zweiten Schritt statt. „Hat ein Unternehmen ein Advanced Malware Detection System implementiert, können wir zusehen, wie Malware-Attacken ablaufen und wie sich Malware, die es durch die klassischen Anti-Virus-Schutzsysteme geschafft hat, im Unternehmen ausbreitet“, berichtet Melber.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*