Cyberangriffe simulieren, um sie zu bekämpfen

Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]

„Cyberangriffe bilden eine große Bandbreite ab – entsprechend müssen sich Unternehmen und deren Vorstände damit auseinandersetzen“, erklärt Rechtsanwalt Marco Gercke, der sich als Direktor des Instituts für Medienstrafrecht in Köln täglich mit den Gefahren und Folgen der Cyberkriminalität beschäftigt. Er moderiert die Telekom-Simulationen. „Diese Übungen sollen zeigen, ob und wie sich Vorstände auf derartige Situationen vorbereiten. Was in der Vergangenheit eher eine Aufgabe für Systemadministratoren war, betrifft heute zunehmend die Führungskräfte – ähnlich wie beim Datenschutz, der sich auch immer stärker von der rein technischen Aufgabe zur Management-Aufgabe gewandelt hat“, so Gercke weiter.
In erster Linie wolle man das Bewusstsein für die Gefahren schärfen und die Reaktion der Unternehmen prüfen. Aus diesem Grund seien die meisten Simulationen genau auf das zu prüfende Unternehmen zugeschnitten. Ein Expertenteam der Telekom schaue sich die Kandidaten genau an, identifiziere Schwachstellen in den bestehenden Strukturen und Arbeitsabläufen und entwickle daraus ein mögliches Bedrohungsszenario. Seltener seien Standardsimulationen mit fiktiven Unternehmen, die völlig ungeschützt agierten und von allen Szenarien betroffen sein könnten.
GEZIELTE ANGRIFFE VERLANGEN GEZIELTE TEAMS
„Die Anfragen seitens der Kunden nach ganzheitlichen Sicherheitsprodukten und -dienstleistungen nehmen zu, nicht zuletzt wegen der Medienpräsenz des Themas“, erklärt Thomas Tschersich, Bereichsleiter IT-Sicherheit bei der Telekom. Daraus entstand der Plan, die örtlich getrennten Security-Einheiten zu einem „virtuellen Team Cybersicherheit“ zusammenzuziehen und unter anderem verstärkt Simulationsübungen anzubieten.
Warum die Nachfrage danach steigt, weiß auch Frank Melber, der beim TÜV Rheinland i-sec dem Bereich Daten- und Endgerätesicherheit leitet: „Die meisten Unternehmen und besonders auch Behörden stehen permanent unter Angriff – Webserver-Logs mit bis zu 10.000 versuchten Attacken täglich sind fast die Regel.“ Dabei handele es sich nicht nur um Zufallstreffer breit gestreuter Malware-Aussendungen – die Schrotgewehr-Methode verfolgt lediglich das Ziel, potenzielle Angriffsziele aufzuspüren, die eigentliche Attacke findet dann oft erst im zweiten Schritt statt. „Hat ein Unternehmen ein Advanced Malware Detection System implementiert, können wir zusehen, wie Malware-Attacken ablaufen und wie sich Malware, die es durch die klassischen Anti-Virus-Schutzsysteme geschafft hat, im Unternehmen ausbreitet“, berichtet Melber.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*