MANAGEMENTKOMPASS BANI — NAVIGIEREN IN DER NEUEN NORMALITÄT 27 Mitarbeitern, das kurz vor der Patentierung eines neuen Impfstoffs steht, ist ein Angriff wohl kritischer, als dies — und das ist nicht despektierlich gemeint — für ein Reinigungs- unternehmen mit 100 Beschäftigten der Fall sein kann. Gerade bei einem Inzident ist ein internes Team Gold wert, denn meist passieren Angriffe freitags oder an Feiertagen — Zei- ten, in denen es für gewöhnlich teurer und schwieriger ist, externe Firmen zu erreichen. Bei internen Spezialisten gibt es auch ein deutlich stärkeres Commitment, denn diese — und da zähle ich mich dazu — neh- men es persönlich, wenn das eigene Unter- nehmen angegriffen wird. Eigene CERTs (Computer Emergency Response Teams) oder Solution Center wissen zudem um die Besonder heiten der Unternehmen. Das erleichtert die Risikoabwägung im Fall eines Angriffs oder Pentests, der bei Bedarf bewusst ausgedehnt und intensiviert werden kann. Schließlich haben unterschiedliche Geschäfte auch verschiedene Risikoszena- rien. Grundsätzlich muss IT Security aber Chef- sache sein und Gehör bekommen. Ohne das Commitment vom Management und ohne transparente Kommunikation ist IT meist einfach nur ein Kostenfaktor mit schlechter IT Security. Es bringt nichts, IT Manager mit der IT Security zu betrauen, wenn diese gar keine Ressourcen dafür haben. der Cyber-Attacke 2016 mit einem Solution Center im Bereich Cyber Security wesentlich breiter aufgestellt. Einige Unternehmen veröf- fentlichen auf Arbeitsebene Reports, in denen sie die IOC schildern, durch die sie auf Angreifer aufmerksam wurden. Auch hieran kann man sich orientieren, um das eigene Unternehmen noch besser abzusi- chern. Zudem gibt es diverse Arbeitsgemein- schaften, Vereine und Verbände, wie das CERT-Verbund-Treffen, in denen man sich auf Arbeitsebene austauscht. Daniel Sauder Head of Offensive Security & Security Enablement bei Thyssenkrupp t a v i r P © Cyber-Attacken nutzen mensch- liche und technische Schwachstellen gnadenlos aus. Wie gelingt es, Cyber-Attacken früh- zeitig zu erkennen, und inwiefern ist es möglich, aus ihnen zu lernen? Welchen gut gemeinten Rat können Sie Unternehmen mit auf den Weg geben? Es gibt gewisse Indikatoren, sogenannte Indicators of Compromise (IOC), die darauf hinweisen, dass ein Angreifer im Netzwerk aktiv ist. Um diese zu finden, betreibt man kontinuierliches Netzwerk- und Endgeräte- Monitoring. Ein solcher IOC kann etwa sein, dass ein Nutzer versucht, sich mit Geräten zu verbinden, die er normalerweise nicht ansteuern würde. In so einem Fall wird ein Alarm ausgelöst, der von Security-Analysten überprüft wird. Sollte sich der Verdacht nach Rücksprache mit der IT erhärten, so wird eine Kette weiterer Vorgänge in Kraft gesetzt. Sollte auch hierbei etwas gefunden werden, so ist klar, dass ein Problem exis- tiert. Um den Angriff zu beheben, gibt es sogenannte Playbooks, die Maßnahmen für alle möglichen Szenarien vorsehen. Grundsätzlich kann man aus allen Angrif- fen lernen. So hat Thyssenkrupp sich nach Kleine und mittlere Unternehmen, die über keine eigene IT Security verfügen, soll- ten zumindest einen Dienstleister an der Hand haben. Wenn Unternehmen ein Risiko für sich sehen, Opfer einer Attacke zu wer- den, so sollten sie bereits im Vorfeld Kontakt zu den entsprechenden Behörden wie Poli- zei, LKA und BSI aufnehmen. Das spart im Ernstfall wertvolle Zeit. Die wichtigste Mindestanforderung aber sind aus meiner Sicht aktuelle, ausgedruckte Kontaktlisten. Denn im Falle eines Ransom- ware-Angriffs, durch den wirklich alles ver- schlüsselt wurde, können auch die Telefone nicht mehr auf die Server zugreifen, und wenn das passiert, dann haben Sie unter Umständen keinen einzigen Kontakt mehr « gespeichert. Das Interview führte Mira Würzberger.