Anzeige

Hackerangriff

Ein kompromittiertes Passwort legte die größte Kraftstoffpipeline in den USA lahm(i). Einige Wochen später griffen Cyberkriminelle den größten Fleischkonzern der Welt an und setzten neun seiner Werke ausser Betrieb. 

Die Organisationen zahlten Millionen von Dollar, um die Kontrolle über ihre Geschäfte zurückzugewinnen. Da die Cyberkriminalität immer komplexer und gefährlicher wird, sind Unternehmen gefordert, ihre Sicherheitsmaßnahmen zu überdenken. Ein wichtiger Schritt für mehr Sicherheit ist die Integration von Sicherheitsrichtlinien und -verfahren in die Geschäftsprozesse. Neben technischen Sicherheitsfunktionen zum Schutz sowie der Überwachung und Identifikation von Bedrohungen ist es dabei ebenso wichtig, dass auch die Mitarbeiter ihre Rolle beim Schutz vor verdächtigen Aktivitäten verstehen. Skillsoft hat in Zusammenarbeit mit Cybersecurity-Spezialist StoneTurn fünf Schritte zur besseren Vorbereitung und dem Umgang mit Sicherheitsangriffen zusammengestellt.

Vorbereitung aus technischer Sicht

Als Vorbereitung auf mögliche Sicherheitsbedrohungen und -Angriffen aus dem Netz sollten neben entsprechenden Tools auch unterstützende Richtlinien zur Risikominderung entwickelt und „Worst-Case-Szenarien“ durchgespielt werden.
Eine umfassende Übersicht über die IT-Infrastruktur und den Datenbestand (Data Map) ist die Grundlage für wirkungsvolle Reaktionspläne bei Sicherheitsvorfällen. Sie sollte einen detaillierten Überblick über die IT-Systeme des Unternehmens einschließlich seiner Backup-Lösungen geben. So können betroffene Systeme schneller identifiziert und Backups effizienter bereitgestellt werden, um Datenverluste und Unterbrechungen der Geschäftsprozesse zu vermindern.
Obwohl Cybervorfälle nicht gänzlich vermeidbar sind, bieten Schutzrichtlinien und -verfahren den Unternehmen eine zusätzliche Verteidigungsebene. Beispielsweise sind die Implementierung einer Netzwerktrennung, „Zero Trust“-Richtlinien für Software von Drittanbietern sowie erweiterte Erkennungs- und Reaktionskontrollen proaktive Maßnahmen, die Unternehmen ergreifen können, um sich vor Cyberkriminellen zu schützen.

Mitarbeitersensibilisierung als Schlüsselelement

Ein Bericht von Statista(iii) zeigt, dass die Hauptursachen für Ransomware-Angriffe im Jahr 2020 Phishing-E-Mails, unsachgemäße Nutzung durch die Anwender, mangelnde Kenntnisse im Bereich Cybersicherheit sowie schwache Passwörter und Zugriffspraktiken waren. Neue Schwachstellen kamen durch Remote- und Hybrid-Arbeitsplätzen hinzu.
Seine Mitarbeiter sind also quasi die erste Verteidigungslinie eines Unternehmens gegen Cyberangriffe. Hacker verlassen sich darauf, dass Mitarbeiter versehentlich auf einen Link klicken oder eines ihrer Schad-Programme herunterladen, um ihre Ransomware erfolgreich zu installieren. Sicherheitsbewusste Mitarbeiter können jedoch einen Cybervorfall bereits lange im Vorfeld verhindern.
Da sich Cyberangriffe ständig weiterentwickeln, ist es wichtig, die Mitarbeiter für dieses Thema zu sensibilisieren und regelmäßig zu schulen. Derartige Schulungen sollten für alle Mitarbeiter einfach zugänglich sein, unabhängig vom Arbeitsort.

Training für Bedrohungsszenarien

Das Training der unternehmensweiten Reaktionen auf einen Cyberangriff, insbesondere gegen Ransomware, kann die Auswirkungen des Vorfalls erheblich verringern und Unternehmen helfen, Schlagzeilen zu vermeiden. Die Vorbereitung auf Bedrohungsszenarien kann helfen zu verstehen, dass die Reaktion auf einen Cybervorfall – von der Identifizierung bis zur Meldung – die Zusammenarbeit im gesamten Unternehmen erfordert. Sie kann auch Lücken im Reaktionsplan identifizieren und beheben, bevor ein tatsächlicher Angriff stattfindet.
Teamübergreifender Support
Cyberangriffe laufen nicht im luftleeren Raum ab oder beschränken sich auf bestimmte Unternehmensbereiche. Unternehmen müssen daher nahezu jede Abteilung in Bezug auf ihre Sicherheitsrichtlinien und -verfahren schulen, um effektiv auf Cybervorfälle reagieren zu können. Ein funktionsübergreifendes Team, das Abteilungen wie Investor Relations, Kommunikation, Recht, Marketing und Vertrieb einbezieht, sollte sich regelmäßig treffen, um Sicherheitsmaßnahmen abzustimmen, zu trainieren und zu verbessern. Dies wird dazu beitragen, Verantwortlichkeiten zu identifizieren und zuzuweisen, Teams über Eskalationspunkte für verschiedene Krisenszenarien zu informieren und Schwachstellen zu identifizieren.

Analyse und Reaktion

Unternehmen werden auch in Zukunft Cyberbedrohungen und -angriffen ausgesetzt sein. Neben Sicherheitsprogrammen mit robuster Infrastruktur, geschulten Mitarbeitern und abteilungsübergreifendem Support, ist auch die Analyse und das Verständnis der Gründe für einen Cyberangriff entscheidend, um zukünftige Sicherheitsverletzungen zu vermeiden. Zudem kann auch die professionelle Reaktion eines Unternehmens auf einen Sicherheitsvorfall zur Minimierung von Reputationsschäden und zur verbesserten Kommunikation mit den Kunden beitragen.
Die Zusammenarbeit mit einem unabhängigen Dritten kann die Wiederherstellung des normalen Geschäftsbetriebs nach einem Cyber-Vorfall beschleunigen. Externe Experten können hilfreich sein, um Kunden und Stakeholdern objektive Sicherheit zu bieten, Richtlinien und Verfahren zu verbessern, um ähnliche Angriffe zu vermeiden, und bei der erforderlichen Berichterstattung zu navigieren.

„Laut Prognosen sollen die Schäden durch Cyberangriffe dieses Jahr auf 6 Billionen US-Dollar ansteigen. Daher stehen das Erkennen von Sicherheitslücken sowie die Vorbereitung und Reaktion im Fall von Angriffen auf der Prioritätenliste vieler Sicherheitsverantwortlichen“, erklärt Andreas Rothkamp, VP DACH-Region bei Skillsoft. „Die Unternehmenssicherheit kann jedoch nicht nur in den IT-Abteilungen umgesetzt werden. Daher ist es wichtig, die Verantwortlichkeiten auch auf andere Unternehmensbereiche auszuweiten, sodass die Mitarbeiter als Schlüsselfaktor für Sicherheit mit einbezogen werden und Abwehrmaßnahmen auch im Arbeitsalltag unternehmensweit greifen.“

www.skillsoft.de
 


Artikel zu diesem Thema

Ransomware
Jun 28, 2021

Ransomware größte Sicherheitsbedrohung für Unternehmen

Deep Instinct, ein Unternehmen, das mittels eines Deep Learning Programms Cybersicherheit…
Hacker
Jun 24, 2021

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen

Ob Hacker, die von Regierungen unterstützt werden oder finanziell motivierte…
Cyber Attack
Apr 24, 2021

Geschäftsrisiko Cyber-Vorfall: Wesentliche Cyberrisiken identifizieren

Cybervorfälle gehören zu den wichtigsten Geschäftsrisiken für Unternehmen weltweit und…

Weitere Artikel

Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.