Startseite » Management » IT »

Augen auf für den Ernstfall: Was ist beim Cyberangriff zu tun?

IT-Sicherheit
Augen auf für den Ernstfall: Was ist beim Cyberangriff zu tun?

Augen auf für den Ernstfall: Was ist beim Cyberangriff zu tun?
Cyberattacken: Wer im Vorfeld die richtigen Maßnahmen trifft, spart sehr viel Geld. Bild: were/stock.adobe.com
Alle Alarmglocken schrillen, Panik bricht aus und kaum einer weiß, was genau zu tun ist: Genau dieses Szenario droht in vielen deutschen Unternehmen, wenn bei ihnen der Cyberernstfall eintritt und Kriminelle sich Zugang zu ihren Systemen verschafft haben. Und Kriminelle nutzen genau diese Unsicherheit, um noch größere Schäden anzurichten. Aber muss das tatsächlich so sein? Nein! Wie so oft im Leben gilt auch hier: Vorsicht ist besser als Nachsicht.

» Gregor Bieler, CEO EMEA bei Aparavi

Unternehmen, die ihrer Datensicherheit weiterhin nur wenig Priorität einräumen, werden wahrscheinlich schon bald die Folgen dieser Haltung zu spüren bekommen. Denn es ist nicht mehr die Frage, ob sie Opfer eines Cyberangriffs werden, sondern wann. Und die Gefahr steigt kontinuierlich an. So bestätigen in einer aktuellen Studie des ITK-Branchenverbands Bitkom 84 % der befragten Unternehmen, dass die Anzahl der Cyberattacken in den vergangenen zwölf Monaten zugenommen hat. Knapp die Hälfte von ihnen (39 %) sagt sogar, dass sie stark zugenommen hat. Und absolut niemand hat den Eindruck, dass sie weniger geworden sind. Diese Zahlen sollten allen Verantwortlichen für die IT-Sicherheit zu denken geben.

Die Folgen können auf verschiedenen Ebenen zu spüren sein und verheerende Formen annehmen: Von einem Reputationsschaden über langfristige Vertrauensverluste bei Kunden und Mitarbeitern, der Diebstahl von Patenten oder anderen geschäftskritischen Informationen bis hin zu Bußgeldern bei Datenschutzverletzungen. Alles in allem kostet ein Data Breach Unternehmen im Durchschnitt 4,35 Millionen US-Dollar.

Risiken im Vorfeld minimieren

Doch auch wenn Cyberangriffe heute unausweichlich sind, müssen Unternehmen sich nicht kampflos ihrem Schicksal ergeben. Prävention ist hier das Stichwort: Wer im Vorfeld die richtigen Maßnahmen trifft, spart im Nachhinein, aber auch im laufenden Betrieb sehr viel Geld. Beispiel Datenmanagement: Unternehmensdaten nehmen heute oft Hunderte oder Tausende Terabyte Speicherplatz ein. Wen wundert es, dass Unternehmen keinen genauen Überblick darüber haben, was sich in diesen verbirgt.

Dies ist jedoch aus mehreren Gründen ein Problem: So verstecken sich in diesen Daten wichtige Informationen, wie Trends zum Kundenverhalten oder neuen Geschäftsmöglichkeiten. Doch um diese zu identifizieren, müssen Unternehmen erst wieder die Kontrolle über ihre Daten bekommen. Darüber hinaus sind viele dieser Daten schlicht unnötig – sie sind ROT Data (redundant, obsolete, trivial). Das heißt zum einen, dass Unternehmen Geld dafür zahlen, um Daten zu speichern, die ihnen nichts bringen. Zum anderen stellen diese Daten auch ein potenzielles Sicherheitsrisiko dar. Doch keine Sorge, es gibt Abhilfe.

Mithilfe von Lösungen für Datenmanagement sind Unternehmen in der Lage, ihr Datenchaos zu bereinigen. Dafür durchsuchen Lösungen für das automatisierte Datenmanagement den gesamten Datenbestand und erfassen nicht nur ROT Data und Datendubletten, sondern können diese für Löschkonzepte markieren oder auch automatisch löschen. Dadurch werden schon einige potenzielle Einfallstore für Cyberkriminelle eliminiert. Gleichzeitig sparen Unternehmen so erheblich Zeit bei der Datenanalyse ein, die notwendig ist, wenn der Cyberernstfall eingetreten ist. Zudem können Schnell-Scans, in denen unter anderem festgestellt wird, wann, wo und von wem Daten verändert wurden, sowie eine automatische Anomalie-Erkennung dazu beitragen, ungewöhnliche Aktivitäten von Insidern schneller zu identifizieren und beheben.

Ein Plan für das Notfallmanagement

Mit einem besseren Datenmanagement können Unternehmen zwar bereits einiges tun, um ihr Risiko zu senken, doch klar ist auch, dass Cyberkriminelle dennoch Wege finden werden, ihre Systeme anzugreifen. Dementsprechend brauchen Unternehmen auch einen Plan, der im Ernstfall zum Tragen kommt und Panik verhindert. Wichtig ist, dass ein Beauftragter für das Notfallmanagement bestimmt wird, in dessen Verantwortung die Ausführung des Plans fällt.

Nachdem man das Eindringen bemerkt hat, müssen zuerst und schnellstmöglich alle IT-Geräte vom Netzwerk getrennt werden. Dieser Schritt ist notwendig, um den weiteren Zugang zu Systemen, Anwendungen und Daten zu verhindern oder zumindest zu erschweren. Unternehmen, die zur kritischen Infrastruktur zählen, Anbieter digitaler Dienste sind oder Telekommunikationsdienste erbringen, können auch verpflichtet sein, IT-Sicherheitsvorfälle den Behörden zu melden. Der Verantwortliche für das Notfallmanagement muss Bescheid wissen, ob sein Unternehmen davon betroffen ist, wem er den Ernstfall zu melden hat und wie schnell. Werden diese Vorgaben und Fristen nicht eingehalten, drohen hohe Bußgelder.

Keine Zeit verlieren – betroffene Daten identifizieren

Als Nächstes müssen Unternehmen den Schaden begutachten. Hier geht es insbesondere darum, herauszufinden, welche sensiblen Daten potenziell betroffen sind. Dazu zählen neben geschäftskritischen Informationen aller Art in erster Linie sogenannte persönlich identifizierbare Informationen (PII), etwa von Kunden oder auch Mitarbeitern. Wer genau weiß, welche Datensätze entwendet wurden – etwa, weil man Nachweise in seinen Systemen findet, die Daten nach Zahlung eines Lösegelds zurückerhält oder sie im Dark Web aufspürt – kann diese durchsuchen, um Daten kritischer Natur zu identifizieren. Manuell würde dieser Prozess allerdings Wochen, wenn nicht Monate dauern und es wäre nicht sichergestellt, dass dabei keine Fehler passieren.

Mithilfe automatisierter Tools verläuft dieser Prozess dagegen wesentlich schneller und genauer. Gerade nach einem Cybervorfall dürfen Unternehmen möglichst wenig Zeit verlieren und brauchen einen präzisen und möglichst gerichtsfesten Überblick. Hilfreich ist dafür auch, wenn die verwendete Software nicht nur sagen kann, welche kritischen Daten betroffen sind, sondern auch, welche gesetzlichen Vorschriften sie tangieren. In Deutschland wird dies in erster Linie die DSGVO sein, doch Unternehmen, die weltweit tätig sind, müssen noch zahlreiche weitere Richtlinien einhalten. Und auch wenn Unternehmen nicht herausfinden können, welche Datensätze die Kriminellen konkret gestohlen haben, lässt sich durch eine umgehende, ausführliche und schnelle Datenanalyse zumindest herausfinden, welche potenziell betroffen sind, um weitere Schritte einzuleiten – etwa die Benachrichtigung der Stakeholder. Bei diesem Punkt müssen Unternehmen genau überlegen, wie viel Transparenz notwendig ist, um Vertrauensverluste so gering wie möglich zu halten. Auch hilft es, bereits eine Strategie entwickelt zu haben, um die Datensicherheit zukünftig maßgeblich zu erhöhen.

Fazit

Cybervorfälle gehören heute -leider- zum Alltagsgeschäft. Wer diese Tatsache weiterhin ausblendet, wird wahrscheinlich auch seiner IT-Sicherheit nicht die Priorität zukommen lassen, die notwendig ist. Doch mit der richtigen Prävention können Unternehmen sowohl Risiken minimieren als auch im Ernstfall schneller und besonnener reagieren. Deshalb gilt jetzt: Wenn nicht jetzt, wann dann in neueste Technologien zu investieren und so die Hoheit über die eigenen Daten und die IT-Sicherheit wieder zurückgewinnen.

Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de