Vorbereitung ist alles

Cyberkriminelle treiben seit Beginn der Pandemie mit Phishing-Mails, Fake Websites und unseriösen Online-Shops vermehrt ihr Unwesen. Deutlich zugenommen haben auch Ransomware-Angriffe – mit zwei Optionen für gehackten Organisationen oder Unternehmen: Lösegeld zahlen und hoffen, den operativen Betrieb bald wieder aufnehmen zu können, oder nicht zahlen und die Systeme mit Backups neu aufsetzen. Beide Optionen haben rechtliche, ethische und nicht zuletzt finanzielle Implikationen. [...]

Alexander Kleedorfer ist Associate bei Brunswick. (c) Brunswick

Unsere Erfahrungen aus internationalen Beratungsprojekten zeigen, dass Angreifer immer raffinierter vorgehen: Nach dem Einbruch verschlüsseln sie nicht alle Systeme, sondern lassen Applikationen wie Outlook bewusst intakt, um den E-Mail-Verkehr des angegriffenen Unternehmens mitzulesen – und damit auch die interne Diskussion zu dem Ransomware-Angriff. Wir sehen auch, dass Hacker gestohlene Daten versteigern, wodurch sie Profit machen unabhängig von Lösegeldern. Es zeigt sich weiters, dass Angreifer die IT-Mannschaft mit schwachbrüstigen DDOS-Attacken ablenken, um zeitgleich an anderer Stelle ins Unternehmen einzudringen.

Nach einem erfolgreichen Hack steigt der Druck firmenintern schnell an und offenbart gnadenlos Schwachstellen und Versäumnisse, was zur Unzeit für Stress und Schuldzuweisungen sorgt. Abhilfe bietet allein eine gute organisatorische Vorbereitung: Zentral dafür ist ein auf Abruf verfügbares Krisenteam, das die Situation analysiert, Empfehlungen ausarbeitet und dem Management zur Entscheidung vorlegt.

Eine der wichtigsten Aufgaben des Krisenteams ist die Kommunikation mit internen und externen Stakeholdern. Bei einer Ransomware-Erpressung kommen noch Verhandlungen mit den Erpressern dazu.
Hacker bedienen sich auch gerne der Medien, um den Druck auf – noch zahlungsunwillige – Opfer zu erhöhen. So kann es »passieren«, dass eine Attacke öffentlich bekannt wird. Heutzutage werden gehackte Organisationen aber nicht als Opfer gesehen, sondern als diejenigen, die nicht in der Lage waren, einen Angriff abzuwehren, wodurch sich das Medieninteresse umso mehr auf die betroffene Organisation richtet. Und auch hier gilt: Gut vorbereitet sein, ist absolut notwendig.


Mehr Artikel

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Bjørn Toonen, Managing Director von Randstad Österreich (c) Randstad
News

Randstad-Arbeitsmarktstudie mit Schwerpunkt auf KI

Laut EU AI-Act müssen seit 2. Februar 2025 alle Mitarbeitenden, die Künstliche Intelligenz (KI) nutzen, entwickeln oder betreiben, über ausreichende KI-Kompetenzen verfügen. Das hat die „Employer Brand Research 2025“ des internationalen Personaldienstleisters Randstad als Schwerpunktthema untersucht. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*