{"id":24631,"date":"2023-07-19T11:06:00","date_gmt":"2023-07-19T09:06:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24631"},"modified":"2023-07-10T12:16:05","modified_gmt":"2023-07-10T10:16:05","slug":"cyberangriffe-sind-unvermeidlich-5-tipps-zur-vorbereitung-auf-den-naechsten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24631","title":{"rendered":"Cyberangriffe sind unvermeidlich: 5 Tipps zur Vorbereitung auf den n\u00e4chsten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.immersivelabs.com\/\">Kev Breen, Director of Cyber Threat Research bei Immersive Labs<\/a>\/gg<\/p>\n\n\n\n<p>Cyberangriffe haben sich zu einer unausweichlichen Bedrohung entwickelt, die Milliardensch\u00e4den verursacht. Dieser Beitrag gibt f\u00fcnf praxisnahe Tipps, wie Unternehmen sich und ihre Workforce angesichts immer komplexerer Szenarios proaktiv und nachhaltig vorbereiten und Risiken minimieren k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot-1024x683.jpg\" alt=\"\" class=\"wp-image-24633\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Kev-Breen-Headshot.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Immersive Labs<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Bis 2025 werden Cyberangriffe weltweit Sch\u00e4den in H\u00f6he von <a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\">10,5 Billionen US-Dollar j\u00e4hrlich<\/a> verursachen \u2013 das entspricht dem Bruttoinlandsprodukt einer Reihe westeurop\u00e4ischer L\u00e4nder zusammengenommen. Einer der Hauptkostentreiber ist die dynamische Bedrohungslandschaft, die die meisten Unternehmen in einen Zustand st\u00e4ndiger Alarmbereitschaft zwingt, der sie daran hindert, die Widerstandsf\u00e4higkeit und die F\u00e4higkeiten aufzubauen, die notwendig sind, um die Auswirkungen von Cybersicherheitsvorf\u00e4llen zu minimieren.<\/p>\n\n\n\n<p>Obwohl Tools und Technologien zentrale Bestandteile eines jeden Sicherheitsprogramms bleiben werden, sind sie nur ein Aspekt der L\u00f6sung eines Problems, das im Wesentlichen zu einem \u201emenschlichen\u201c geworden ist. Laut Verizon spielte der \u201e<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">Faktor Mensch<\/a>\u201c bei 82 Prozent der erfolgreichen Breaches im letzten Jahr eine entscheidende Rolle. Das Thema Cybersicherheit f\u00e4llt also zunehmend nicht nur in den Verantwortungsbereich der Security-Teams, sondern in den der gesamten Workforce \u2013 je besser Mitarbeitende und Teams vorbereitet sind, desto widerstandsf\u00e4higer sind sie und damit das Unternehmen als Ganzes. Was die Art und Weise der Vorbereitung angeht, muss auf Seiten der Unternehmen ein Paradigmenwechsel stattfinden. Denn angesichts immer raffinierterer Bedrohungen ben\u00f6tigen wir eine Kultur der kontinuierlichen Weiterbildung, sprich eine Abkehr von isolierten, traditionellen Schulungen zugunsten eines kontinuierlichen, modernen Ansatzes, der darauf abzielt, die richtigen Cyber-F\u00e4higkeiten zum richtigen Zeitpunkt zu vermitteln \u2013 und das auch belegbar macht. Die folgenden f\u00fcnf Tipps k\u00f6nnen Unternehmen dabei helfen, den Wandel hin zu proaktiver, nachhaltiger Cyber-Resilienz zu vollziehen:<\/p>\n\n\n\n<p><strong>Tipp 1: Kontext ist King<\/strong><\/p>\n\n\n\n<p>Kontext ist der erste wichtige Baustein einer effektiven Vorbereitung. Im Fr\u00fchstadium eines Cybersicherheitsvorfalls, wenn die F\u00fchrungsebene versucht festzustellen, ob sie sich tats\u00e4chlich Sorgen machen muss, sind Informationen unabdingbar \u2013 und diese Informationen m\u00fcssen leicht zug\u00e4nglich sein.<\/p>\n\n\n\n<p><strong>Tipp 2: Die Datengrundlage ist entscheidend<\/strong><\/p>\n\n\n\n<p>Ebenso wichtig wie der Kontext selbst, ist wie dieser zu Stande kommt. Anstatt eines Daten\u00fcberflusses ben\u00f6tigen Unternehmen die richtigen Informationen, um in den ersten Minuten nach einem Vorfall fundierte Entscheidungen treffen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Im Hinblick auf die Aufrechterhaltung des Gesch\u00e4ftsbetriebs ben\u00f6tigen Cybersicherheitsverantwortliche au\u00dferdem Anhaltspunkte, die ihnen helfen zu verstehen, welche Unternehmensteile gesch\u00e4ftskritisch sind. Ist ein Angreifer im Begriff, einen weiteren Teil des Netzwerks zu kompromittieren, mag es im ersten Augenblick sinnvoll erscheinen, diesen abzuschalten. Handelt es sich dabei jedoch um kritische Infrastruktur, die Krankenh\u00e4user versorgt, sieht die Sache schon ganz anders aus. Solche Entscheidungen sollten also nicht isoliert, sondern immer unter Einbeziehung potenzieller wirtschaftlicher Konsequenzen und Ausstrahleffekte f\u00fcr das Unternehmen getroffen werden. Andernfalls \u00fcbersteigen die durch sekund\u00e4re, unbeabsichtigte Folgen verursachten Sch\u00e4den schnell die durch die eigentliche Bedrohung verursachten.<\/p>\n\n\n\n<p><strong>Tipp 3: Schulen Sie Mitarbeitende und Teams<\/strong><\/p>\n\n\n\n<p>Mit Tools und Technologien allein k\u00f6nnen Unternehmen sich nicht gegen aktuelle und neu aufkommende Bedrohungen wappnen. Entscheidend ist ein gut geschultes Team. Damit unterschiedliche Mitarbeitende als Team funktionieren, ist Vertrauen besonders wichtig \u2013 und das sollte nicht erst inmitten einer Krise auf die Probe gestellt werden. Hatten die Teams Gelegenheit, in einer entschleunigten Trainingsumgebung vertrauensvolle Beziehungen aufzubauen, wird ihnen das helfen, ein gemeinsames mentales Modell einer Situation, ein geteiltes Verst\u00e4ndnis zu entwickeln, Erfahrungen im Team auszutauschen, team\u00fcbergreifend zu kommunizieren und flexibel zu bleiben \u2013 und letztendlich die kurzen Reaktionszeiten erm\u00f6glichen, die im Falle einer realen Bedrohungssituation gefordert sind.<\/p>\n\n\n\n<p><strong>Tipp 4: Entwickeln Sie zeitgem\u00e4\u00dfe Playbooks<\/strong><\/p>\n\n\n\n<p>Angesichts technologischer Paradigmenwechsel und immer raffinierterer Methoden auf Seiten von Ransomware-Gruppen und Supply-Chain-Angreifern haben viele der klar definierten und gut formulierten Playbooks von einst an Schlagkraft eingeb\u00fc\u00dft: Ein Playbook, in dem steht \u201eVergewissern Sie sich, dass Ihre Exchange Server gepatcht sind\u201c, bringt Unternehmen, die Cloud-nativ aufgestellt sind und keine Exchange Server On-Premises haben, nicht weiter. Einige Branchen arbeiten mit sehr spezifischen Playbooks, die genaue Schritte vorgeben, die unter bestimmten Parametern zu befolgen sind. Letzen Endes hat man es bei einem Cyberangriff jedoch mit Personen oder Gruppen mit unterschiedlichsten Motiven zu tun. Dementsprechend wird ein Playbook nie das gesamte Bedrohungsspektrum abdecken k\u00f6nnen. Vielmehr sollte es Flexibilit\u00e4t bieten und ein Verst\u00e4ndnis daf\u00fcr vermitteln, wie man Ressourcen am besten einsetzt, worauf man sich konzentriert und wann beziehungsweise wie man Sicherheitsvorf\u00e4lle eskaliert. Dann n\u00e4mlich kann ein Playbook ein effektives Tool sein \u2013 gibt es Mitarbeitenden und Teams doch die M\u00f6glichkeit, sich im Vorfeld mit dem Ansatz, dem sie in ihrem spezifischen Kontext folgen m\u00fcssen, auseinanderzusetzen und vertraut zu machen, etwa beim Thema Threat Hunting: Wie unterscheide ich verd\u00e4chtige von unbedenklichen Aktivit\u00e4ten?<\/p>\n\n\n\n<p><strong>Tipp 5: Trainieren Sie die Abl\u00e4ufe<\/strong><\/p>\n\n\n\n<p>Mit den Playbooks im Gep\u00e4ck hei\u00dft es dann: \u00dcben, \u00dcben, \u00dcben. Das bedeutet nicht, dass sich alle Mitglieder des Incident Response Teams einmal j\u00e4hrlich vier Stunden lang zusammensetzen \u2013 solche traditionellen Planspiele allein reichen nicht aus. Um Vertrauen unter-, ineinander und in die Verfahren zu schaffen, ist  kontinuierliches Training unabdingbar. Cyber-Angriffe sind eine unternehmensweite Angelegenheit: Die Incident Response involviert von technischen Fachleuten bis hin zu Vorstandsmitgliedern unterschiedlichste Teams \u2013 die im Regelfall kaum Ber\u00fchrungspunkte haben. CISOs und Heads of Legal, beispielsweise, stehen in den wenigsten F\u00e4llen im regelm\u00e4\u00dfigen Austausch. Trotzdem sollte man nicht erst in einer Krisensituation die Visitenkarten austauschen. Unternehmen m\u00fcssen daf\u00fcr sorgen, dass diese Beziehungen gekn\u00fcpft werden, bevor es bereits zu sp\u00e4t ist und ihre Incident Response Teams im Ernstfall mit einer Flut an Informationen und konkurrierenden Priorit\u00e4ten konfrontiert werden. F\u00fcr die Praxis kann eine Sportmannschaft als Leitbild dienen: Die einzelnen Spielerinnen und Spieler bringen f\u00fcr ihre Positionen unterschiedliche F\u00e4higkeiten mit und haben unterschiedliche Verantwortlichkeiten, aber sie trainieren regelm\u00e4\u00dfig gemeinsam, um am Spieltag ihre bestm\u00f6gliche Leistung als Einheit abrufen zu k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Fazit: Know-how, Skills und Urteilsverm\u00f6gen aufbauen<\/strong><\/p>\n\n\n\n<p>Beim Thema Cyber-Resilienz geht es darum, bestm\u00f6glich darauf vorbereitet zu sein, fr\u00fcher oder sp\u00e4ter Opfer eines Cyberangriffs zu werden. Tritt das Unvermeidliche ein, ben\u00f6tigen Unternehmen Daten und Tools zur Unterst\u00fctzung ihrer Mitarbeitenden \u2013 diese m\u00fcssen aber auch \u00fcber das notwendige Know-how, die Skills und das Urteilsverm\u00f6gen verf\u00fcgen, um zu reagieren. Sie m\u00fcssen geschult werden, um zu verstehen, wann ein Problem eskaliert werden muss, wann eine unmittelbare Entscheidung zu treffen ist und wie Playbooks zu verwenden sind. F\u00fcr Cybersicherheitsverantwortliche bedeutet dies auch, dass sie in ihrem Programm Raum schaffen m\u00fcssen f\u00fcr den Vertrauensaufbau zwischen unterschiedlichen Teams, und zwar nicht nur zwischen denen, die regelm\u00e4\u00dfig zusammenarbeiten. Auch wenn sich der Druck einer realen Bedrohungssituation freilich nie g\u00e4nzlich ausblenden l\u00e4sst, hilft die Vorbereitung Mitarbeitenden und Teams, ruhig und souver\u00e4n zu agieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe haben sich zu einer unausweichlichen Bedrohung entwickelt, die Milliardensch\u00e4den verursacht. Dieser Beitrag gibt f\u00fcnf praxisnahe Tipps, wie Unternehmen sich und ihre Workforce angesichts immer komplexerer Szenarios proaktiv und nachhaltig vorbereiten und Risiken minimieren k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":24633,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17419,4925,17418,17028,17417,10235,1651],"class_list":["post-24631","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-ablauf","tag-cyberangriff","tag-datengrundlage","tag-immersive-labs","tag-kontext","tag-playbook","tag-schulung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24631"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24631\/revisions"}],"predecessor-version":[{"id":24634,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24631\/revisions\/24634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24633"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}