coach_kurz_cyber.jpeg
Foto: James Thew - stock.adobe.com
Um bei einer Cyberattacke richtig reagieren zu können, müssen Notfallpläne erstellt und Szenarien durchgespielt werden.

Coach

Notfallpläne bei Cyberattacken

Cyberattacken auf Behörden, Unternehmen und private Nutzer gehören längst zum Alltag. Notfallpläne sind daher Bestandteil eines IT-Notfallmanagements.

Das Volumen der verschiedenen Bedrohungen durch Cyberattacken hat in den letzten Jahren stetig zugenommen; so gibt es etwa eine Milliarde identifizierter Malware-Familien, zu denen laut dem IT-Sicherheitsdienstleister AV-Test täglich etwa 312.000 neue Varianten täglich kommen und die in Notfallplänen berücksichtigt werden müssen. 

Notfallpläne sind Bestandteil einer ganzheitlichen Cyber-Security

Die potenziellen Ziele sind dabei ebenso vielfältig wie die Art der Angriffe selbst. Gerade Unternehmen sind häufig Opfer von Cyberattacken, die von Spionage bis Erpressung (Ransomware) und Sabotage reichen können. Und die Unternehmen reagieren. Hatten laut einer Studie „IT-Sicherheit 2019“ des Eco-Verbands der Internetwirtschaft e.V. 2018 nur 32 Prozent der Befragten einen Notfallplan, waren es 2019 schon 57 Prozent. Ein solcher Plan sollte unbedingt das Business Continuity Management (BCM) und ein IT-Notfallmanagement als Bestandteile einer ganzheitlichen Cyber-Security mit beinhalten. Das BCM hat die Fortführung kritischer Geschäftsprozesse auch bei Eintritt schädigender Ereignisse zum Ziel, das IT-Notfallmanagement soll die effektive Meldung sowie Bewältigung von IT-Notfällen durch eine einheitliche Systematik und verstetigte Übungen gewährleisten.

Unternehmen und Behörden sollten nach Möglichkeit Cybervorfälle auch üben, denn häufig ist der Faktor Zeit kritisch bei der Bewältigung, und eingespielte Prozesse sind damit sehr wichtig. Ein effektives Cyberkrisenmanagement ermöglicht eine angemessene Reaktion auf Cyberrisiken und muss laufen optimiert werden, um sich der Bedrohungslage anzupassen. Vorfälle müssen analysiert und auf „Lessons Learned“ überprüft werden. Die Erfahrungen aus Übungen und/oder Vorfällen erstrecken sich in der Regel auf vier Bereiche: Menschen, Kommunikation, Prozesse und Technik. Der menschliche Faktor ist sicherlich immer noch mit einer der anfälligsten im Bereich Cyber-Security. Es sollten ausreichend Kenntnisse zu den IT-Systemen vorhanden sein und im Ernstfall zügig externe Experten hinzugezogen werden. Das Krisenteam und der Krisenstab müssen personell qualifiziert besetzt sein, damit Abläufe funktionieren, Belastungen entsprechend verteilt sein. Bei der Kommunikation ist eine Meldung an das BSI immer zu beachten, ebenso frühzeitig zu Stakeholdern und Kunden. Außerdem sollte über eine offene Kommunikation nach draußen nachgedacht werden, da diese Transparenz (Vertrauen als Kapital) und Awareness schafft. Der Aufwand für eine effektive Krisenkommunikation ist im Übrigen sehr hoch, alle Beteiligten sollten über einen „Dauerdraht” immer auf Stand gehalten werden. Im Bereich Prozesse sind die erwähnten Komponenten Notfallpläne, BCM und IT-Management zu nennen, die überhaupt erst einmal vorhanden sein müssen. Ebenso ist es wichtig, Szenarien auszuarbeiten, Netzwerke für die Kommunikation zu erstellen und Verteiler- und Kontaktlisten vorzuhalten. Checklisten für den Ernstfall, wer wann unter welchen Umständen zu benachrichtigen ist, leisten hier gute Dienste. Etablierte IT-Notfall- und Krisenprozesse sind für die notwendige, systematische und transparente Zusammenarbeit zwischen IT-Sicherheitsexperten in den einzelnen Geschäftsfeldern unabdingbar. Im technischen Bereich hat es sich gezeigt, dass Trennung von Netzwerken (Produktion, Verwaltung) ein erster, wichtiger Schritt in Sachen Sicherheit ist. Log-Dateien von Vorfällen sind für spätere Analysen wichtig und dürfen nicht gelöscht werden. Das bedingt, dass ein Logging stattfindet – fehlen ein zentrales Logging und die Auswertung sicherheitsrelevanter Daten, behindert dies die übergreifende und vollständige Ursachen- und Verbreitungsweganalyse. Für die Kommunikation ist es empfehlenswert, redundante Kommunikationswege (zum Beispiel andere Mobilfunk-Provider) bereitzustellen.

Cyberattacken als ernstzunehmende Gefahr erkannt

Dies sind nur einige Beispiele für Maßnahmen, wie sie sich aus Vorfällen und deren Analyse ergeben können. Auch wenn es einige übergreifende Rahmenempfehlungen wie etwa vom BSI gibt, so muss jedes Unternehmen selbst dezidiert eine Risiko- und Gefährdungsanalyse durchführen und daraufhin seine Maßnahmen passgenau abstimmen und implementieren. Die gestiegene Bereitschaft, Notfallpläne zu entwickeln zeigt, dass die Bedrohung auch unterhalb von Konzernen angekommen ist und potenzielle Schäden als ernstzunehmende Gefahr wahrgenommen werden.

Image
coach_kurz_autor.jpeg
Foto: Kurz
Prof. Dr. Eberhard Kurz leitet die Professur für Digitalisierung in Tourismus und Verkehr und ist Mitglied der Cyber Security Research Gruppe der Hochschule Worms.
Cyberattacken und kriminelle Machenschaften von Subunternehmen sind Herausforderungen für Logistikdienstleister. 
Foto: Hermes Germany

Interviews

Logistikdienstleister: Kampf gegen Cyberattacken und kriminelle Machenschaften

Logistikdienstleister stehen vor großen Herausforderungen: Eine Expertin schildert ihren Kampf gegen Cyberattacken und kriminelle Machenschaften von Subunternehmen.

Versicherungen verwalten zahlreiche wertvolle Informationen – daher werden sie immer häufiger zum Ziel von Cyberattacken.
Foto: studio v-zwoelf - stock.adobe.com

Hacker-Abwehr

Versicherungen im Fokus von Cyberattacken

Versicherer zählen in Deutschland mit ihren Millionen Kunden zu den Kritischen Infrastrukturen, die immer häufiger von Cyberattacken betroffen sind.

Cyberattacken auf Operational Technology (OT) nehmen stark zu. 
Foto: Endian SRL

Industrie 4.0

Operational Technology vor Cyberattacken schützen

Die Zahl der Cyberattacken steigt rasant; mit der wachsenden Vernetzung rückt auch die Operational Technology (OT) zunehmend in den Fokus der Angreifer.

Die Covid-19-Pandemie steuert auf ihren Höhepunkt und gleichzeitig auf ihr mögliches Ende zu, da bricht Ende Februar die nächste Krise mit einer Wucht über die Menschheit hinein:
Foto: Grafik: PROTECTOR

Meinungen

Notfallpläne in Krisenzeiten

Belastbare Notfallpläne waren schon immer eine Notwendigkeit öffentlicher Sicherheitskonzepte. Das gilt auch für geopolitische Positionierung im Ukraine-Krieg.