Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus – wie es etwa die Deutsche Telekom betreibt. [...]
„Cyberangriffe bilden eine große Bandbreite ab – entsprechend müssen sich Unternehmen und deren Vorstände damit auseinandersetzen“, erklärt Rechtsanwalt Marco Gercke, der sich als Direktor des Instituts für Medienstrafrecht in Köln täglich mit den Gefahren und Folgen der Cyberkriminalität beschäftigt. Er moderiert die Telekom-Simulationen. „Diese Übungen sollen zeigen, ob und wie sich Vorstände auf derartige Situationen vorbereiten. Was in der Vergangenheit eher eine Aufgabe für Systemadministratoren war, betrifft heute zunehmend die Führungskräfte – ähnlich wie beim Datenschutz, der sich auch immer stärker von der rein technischen Aufgabe zur Management-Aufgabe gewandelt hat“, so Gercke weiter.
In erster Linie wolle man das Bewusstsein für die Gefahren schärfen und die Reaktion der Unternehmen prüfen. Aus diesem Grund seien die meisten Simulationen genau auf das zu prüfende Unternehmen zugeschnitten. Ein Expertenteam der Telekom schaue sich die Kandidaten genau an, identifiziere Schwachstellen in den bestehenden Strukturen und Arbeitsabläufen und entwickle daraus ein mögliches Bedrohungsszenario. Seltener seien Standardsimulationen mit fiktiven Unternehmen, die völlig ungeschützt agierten und von allen Szenarien betroffen sein könnten.
GEZIELTE ANGRIFFE VERLANGEN GEZIELTE TEAMS
„Die Anfragen seitens der Kunden nach ganzheitlichen Sicherheitsprodukten und -dienstleistungen nehmen zu, nicht zuletzt wegen der Medienpräsenz des Themas“, erklärt Thomas Tschersich, Bereichsleiter IT-Sicherheit bei der Telekom. Daraus entstand der Plan, die örtlich getrennten Security-Einheiten zu einem „virtuellen Team Cybersicherheit“ zusammenzuziehen und unter anderem verstärkt Simulationsübungen anzubieten.
Warum die Nachfrage danach steigt, weiß auch Frank Melber, der beim TÜV Rheinland i-sec dem Bereich Daten- und Endgerätesicherheit leitet: „Die meisten Unternehmen und besonders auch Behörden stehen permanent unter Angriff – Webserver-Logs mit bis zu 10.000 versuchten Attacken täglich sind fast die Regel.“ Dabei handele es sich nicht nur um Zufallstreffer breit gestreuter Malware-Aussendungen – die Schrotgewehr-Methode verfolgt lediglich das Ziel, potenzielle Angriffsziele aufzuspüren, die eigentliche Attacke findet dann oft erst im zweiten Schritt statt. „Hat ein Unternehmen ein Advanced Malware Detection System implementiert, können wir zusehen, wie Malware-Attacken ablaufen und wie sich Malware, die es durch die klassischen Anti-Virus-Schutzsysteme geschafft hat, im Unternehmen ausbreitet“, berichtet Melber.
Be the first to comment