Cyberangriffe simulieren, um sie zu bekämpfen

Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]

„Cyberangriffe bilden eine große Bandbreite ab – entsprechend müssen sich Unternehmen und deren Vorstände damit auseinandersetzen“, erklärt Rechtsanwalt Marco Gercke, der sich als Direktor des Instituts für Medienstrafrecht in Köln täglich mit den Gefahren und Folgen der Cyberkriminalität beschäftigt. Er moderiert die Telekom-Simulationen. „Diese Übungen sollen zeigen, ob und wie sich Vorstände auf derartige Situationen vorbereiten. Was in der Vergangenheit eher eine Aufgabe für Systemadministratoren war, betrifft heute zunehmend die Führungskräfte – ähnlich wie beim Datenschutz, der sich auch immer stärker von der rein technischen Aufgabe zur Management-Aufgabe gewandelt hat“, so Gercke weiter.
In erster Linie wolle man das Bewusstsein für die Gefahren schärfen und die Reaktion der Unternehmen prüfen. Aus diesem Grund seien die meisten Simulationen genau auf das zu prüfende Unternehmen zugeschnitten. Ein Expertenteam der Telekom schaue sich die Kandidaten genau an, identifiziere Schwachstellen in den bestehenden Strukturen und Arbeitsabläufen und entwickle daraus ein mögliches Bedrohungsszenario. Seltener seien Standardsimulationen mit fiktiven Unternehmen, die völlig ungeschützt agierten und von allen Szenarien betroffen sein könnten.
GEZIELTE ANGRIFFE VERLANGEN GEZIELTE TEAMS
„Die Anfragen seitens der Kunden nach ganzheitlichen Sicherheitsprodukten und -dienstleistungen nehmen zu, nicht zuletzt wegen der Medienpräsenz des Themas“, erklärt Thomas Tschersich, Bereichsleiter IT-Sicherheit bei der Telekom. Daraus entstand der Plan, die örtlich getrennten Security-Einheiten zu einem „virtuellen Team Cybersicherheit“ zusammenzuziehen und unter anderem verstärkt Simulationsübungen anzubieten.
Warum die Nachfrage danach steigt, weiß auch Frank Melber, der beim TÜV Rheinland i-sec dem Bereich Daten- und Endgerätesicherheit leitet: „Die meisten Unternehmen und besonders auch Behörden stehen permanent unter Angriff – Webserver-Logs mit bis zu 10.000 versuchten Attacken täglich sind fast die Regel.“ Dabei handele es sich nicht nur um Zufallstreffer breit gestreuter Malware-Aussendungen – die Schrotgewehr-Methode verfolgt lediglich das Ziel, potenzielle Angriffsziele aufzuspüren, die eigentliche Attacke findet dann oft erst im zweiten Schritt statt. „Hat ein Unternehmen ein Advanced Malware Detection System implementiert, können wir zusehen, wie Malware-Attacken ablaufen und wie sich Malware, die es durch die klassischen Anti-Virus-Schutzsysteme geschafft hat, im Unternehmen ausbreitet“, berichtet Melber.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*