Vorbereitung ist alles

Cyberkriminelle treiben seit Beginn der Pandemie mit Phishing-Mails, Fake Websites und unseriösen Online-Shops vermehrt ihr Unwesen. Deutlich zugenommen haben auch Ransomware-Angriffe – mit zwei Optionen für gehackten Organisationen oder Unternehmen: Lösegeld zahlen und hoffen, den operativen Betrieb bald wieder aufnehmen zu können, oder nicht zahlen und die Systeme mit Backups neu aufsetzen. Beide Optionen haben rechtliche, ethische und nicht zuletzt finanzielle Implikationen. [...]

Alexander Kleedorfer ist Associate bei Brunswick. (c) Brunswick

Unsere Erfahrungen aus internationalen Beratungsprojekten zeigen, dass Angreifer immer raffinierter vorgehen: Nach dem Einbruch verschlüsseln sie nicht alle Systeme, sondern lassen Applikationen wie Outlook bewusst intakt, um den E-Mail-Verkehr des angegriffenen Unternehmens mitzulesen – und damit auch die interne Diskussion zu dem Ransomware-Angriff. Wir sehen auch, dass Hacker gestohlene Daten versteigern, wodurch sie Profit machen unabhängig von Lösegeldern. Es zeigt sich weiters, dass Angreifer die IT-Mannschaft mit schwachbrüstigen DDOS-Attacken ablenken, um zeitgleich an anderer Stelle ins Unternehmen einzudringen.

Nach einem erfolgreichen Hack steigt der Druck firmenintern schnell an und offenbart gnadenlos Schwachstellen und Versäumnisse, was zur Unzeit für Stress und Schuldzuweisungen sorgt. Abhilfe bietet allein eine gute organisatorische Vorbereitung: Zentral dafür ist ein auf Abruf verfügbares Krisenteam, das die Situation analysiert, Empfehlungen ausarbeitet und dem Management zur Entscheidung vorlegt.

Eine der wichtigsten Aufgaben des Krisenteams ist die Kommunikation mit internen und externen Stakeholdern. Bei einer Ransomware-Erpressung kommen noch Verhandlungen mit den Erpressern dazu.
Hacker bedienen sich auch gerne der Medien, um den Druck auf – noch zahlungsunwillige – Opfer zu erhöhen. So kann es »passieren«, dass eine Attacke öffentlich bekannt wird. Heutzutage werden gehackte Organisationen aber nicht als Opfer gesehen, sondern als diejenigen, die nicht in der Lage waren, einen Angriff abzuwehren, wodurch sich das Medieninteresse umso mehr auf die betroffene Organisation richtet. Und auch hier gilt: Gut vorbereitet sein, ist absolut notwendig.


Mehr Artikel

Florian Brence, Partner bei Deloitte Österreich (c) Deloitte
News

Diese Trends bestimmen die Tech-Welt 2025

Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]

News

Die drei größten Schwachstellen bei Cyberangriffen

Ineffektives Patch- und Schwachstellenmanagement, Lücken in der Sicherheitsüberwachung und Zugriffsrechte, die zum Einfallstor werden, machen Cyberangriffe gefährlicher und schädlicher, als nötig wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage deutlich verbessern. […]

News

ERP-Security-Trends 2025

ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein. […]

News

ECM und Content Management Trends 2025

Heinz Wietfeld, Director beim ECM-Anbieter Hyland, wagt einen Blick in die Glaskugel: Er beleuchtet, welche Trends den DACH-Markt für Enterprise Content Management und Content Services prägen werden. Zudem erfahren IT-Verantwortliche, welche technischen Entwicklungen sie im kommenden Jahr unbedingt im Blick behalten sollten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*