Nicht nur Unternehmen sind heutzutage von IT und digitalen Geschäftsprozessen abhängig. Lieferketten international agierender Konzerne, Geschäftsprozesse in mittleren und kleinen Unternehmen, aber auch Dienstleistungen öffentlicher Institutionen und digitale Anwendungen, täglich genutzt werden, sind ohne sie nicht mehr funktionsfähig. „Die Vorbereitung auf Notfälle, aber auch aktiv an deren Behebung zu arbeiten, ist eine wesentliche Aufgabe von IT-Verantwortlichen“, stellen die beiden IT-Experten der OEDIV Daten- und Informationsverarbeitung KG fest. Cybersecurity ist aus ihrer Sicht längst zu einem „Must have“ geworden und nicht zuletzt auch ein Wettbewerbsfaktor. „Wer nicht auf Cybersecurity achtet, hat im Zweifelsfall sogar Wettbewerbsnachteile. Beispielsweise, wenn durch Cyberangriffe Patentinformationen abfließen und ähnliche Produkte zum Beispiel auf dem asiatischen Markt auftauchen“, sagt Tim Philipp Schäfers. Doch oftmals wissen Unternehmen weder, wie gut oder schlecht es um ihre IT-Sicherheit bestellt ist, noch welche Wege zu gehen sind, um das Schutzniveau zu erhöhen. Nur auf die eigene Sicherheit zu achten, reicht nicht aus. Sich fortlaufend mit Lieferanten und Geschäftspartnern austauschen und diese regelmäßig zu auditieren, gehört dagegen dazu.
Wer nicht auf Cybersecurity achtet, hat im Zweifelsfall sogar Wettbewerbsnachteile.
Tim Philipp Schäfers
Doch was sind überhaupt die größten Gefahren für die IT Security? „Vor 20 Jahren wussten Unternehmen, wo ihre Daten lagen. Nämlich zentral an einem Ort im Unternehmen oder verwaltet durch einen Dienstleister“, betont Tim Philipp Schäfers. Die Zeiten haben sich gewandelt. Heute liegen die Daten deutlich stärker verteilt an vielen Orten – sowohl geografisch als auch legislativ. Diese hybriden Cloudszenarien stellen Unternehmen vor die Herausforderungen, dass diese nicht mehr so einfach einen Überblick über ihre Daten und Anwendungen haben. Darüber hinaus haben sich die Angreifer in den letzten Jahren professionalisiert. „Zu den Top-Bedrohungen zählen allerdings nach wie vor ‚Ransomware‘-Angriffe, bei denen Cyberkriminelle Daten von Unternehmen verschlüsseln, um so ein Lösegeld zu erpressen. Teilweise drohen diese auch damit, gezielt Daten zu veröffentlichen“, sagt der Cybersecurity-Experte. Beispiele für Hackerangriffe gibt es einige. Manche mit erheblichen Konsequenzen. So wurde die Insolvenz des Fahrradherstellers Prophete letztendlich durch einen Cyberangriff ausgelöst. Auch mehrere große deutsche DAX-Konzerne wie Siemens, Bayer oder Covestro bestätigten bereits in der Vergangenheit Opfer von Cyberattacken geworden zu sein. Die Motive für solche Angriffe sind vielfältig. Das Spektrum reicht von Spionage (wirtschaftlich oder nachrichtendienstlich) über Sabotage (staatlicher Institutionen oder kritischer Infrastrukturen) bis hin zu allgemeiner Wirtschaftskriminalität.
Die Cyberangriffe selbst finden meist aufgeteilt in zwei Phasen statt. An die sogenannten Primär- schließen sich Folgeangriffe an. Der erste Zugriff auf Unternehmensressourcen – zum Beispiel auf einen Account oder Computer – dient meist dazu einen „Brückenkopf“ in das Unternehmen zu schlagen, um anschließend weitere Angriffe im Inneren auszuführen. Aber auch Supply-Chain-Angriffe sind ein Weg, um in Unternehmen einzudringen. Dabei erfolgt der Cyberangriff über Tochterunternehmen oder Zulieferer. „Egal über welche Wege sich Cyberkriminelle den Weg in Unternehmen bahnen: Wenn man in der Zeitung liest, dass es zu Verschlüsselungen kommt, haben Unternehmen meist weder den primären Angriff noch die Folgeangriffe entsprechend detektiert und nicht angemessen reagiert“, so André Fritsch und Tim Philipp Schäfers. Häufig werden Zugänge zu Unternehmensnetzwerken auch im Darkweb an den Höchstbietenden verkauft. Initial Access Broker (IAB) gelten als die am schnellsten wachsende „Berufsgruppe” unter Cyberkriminellen. „Gewissermaßen liegt im Bereich Cybercrime auch eine Arbeitsteilung vor: Einige Personen dringen in Netzwerke ein, andere rollen Schadsoftware aus und wiederrum andere sind für das Management der Zahlungen zuständig“, erläutern die Experten die Vorgehensweise.
OEDIV, mit Hauptsitz in Bielefeld, bietet neben der Bereitstellung der Recheninfrastruktur einen umfassenden Service für die Datenverarbeitung- und Datensicherung und unterstützt Unternehmen mit Lösungen, die frühzeitig Angriffe erkennen lassen, um zeitnah Gegenmaßnahmen einleiten zu können. Denn die Reaktion hat neben der Prävention und Detektion in den letzten Jahren enorm an Relevanz zugenommen. „Es geht weniger darum, ob es zu Angriffen kommt, sondern eher darum, wann und wie man auf diese reagiert“, unterstreicht Tim Philipps Schäfers. Die Erfahrungen der letzten Jahre zeigt nämlich: Es kommt trotz präventiver Maßnahmen zu Angriffen. Daher sind Aspekte wie Detektion und Reaktion von erheblicher Bedeutung. „Manchmal sind es triviale Dinge, die Auffälligkeiten offenlegen“, so der Wirtschaftsinformatiker. Aufschlussreich ist aus seiner Sicht zum Beispiel, was abweichend vom Regelbetrieb passiert. So lohnt u. a. ein Blick auf die An- und Abmeldezeiten von Accounts. „Bei Anomalien, wie nächtlichen Aktivitäten, können Alarme gesetzt werden. Darüber hinaus bietet OEDIV ein sogenanntes Security Operation Center (SOC) an. Eine solche Einheit beobachtet rund um die Uhr, 365 Tage im Jahr, Aktivitäten innerhalb von Netzwerken und leitet bei Anomalien Gegenmaßnahmen ein“, lautet sein Tipp. Und da es permanent zu Angriffen kommt, sollte man sich im Vorfeld auch damit beschäftigen, wie man im Falle eines Angriffs reagiert. „Wichtig ist es, nichts zu unternehmen, was das Angreiferverhalten beschleunigt“, rät er. „Ein klassischer Fehler wäre es zum Beispiel die Leitung zu kappen. Dadurch sendet man dem Angreifenden nämlich ein Signal. Sinnvoller ist es herauszufinden, wo bereits zugriffen wird, das Szenario zu beobachten und sich darauf zu konzentrieren, die Hoheit über das eigene Netzwerk wiederzuerlangen.“
Wir unterstützen Unternehmen mit Ailaa.de und dem Service Security Incident Response Preperation, um für den Ernstfall vorbereitet zu sein
André Fritsch
Doch was müssen Unternehmen beachten, um sich vor Angriffen Dritter zu schützen? Die Antwort klingt auf den ersten Blick simpel: Unternehmen müssen in erster Linie ein realistisches Bild von sich selbst und ihren Stärken und Schwächen haben. „Cyberkriminalität und die steigende Bedrohungslage wird man nicht verändern können – was man aber verändern kann, ist der eigene Umgang und die Aufstellung in Bezug auf das Thema“, macht Tim Philipp Schäfers deutlich. In dieser Hinsicht attestiert er der deutschen Wirtschaft noch einiges an Nachholbedarf. „Der Schwerpunkt liegt immer noch sehr stark auf Prävention, während Detektion oder Reaktion nur teilweise oder sogar gar nicht abgedeckt wird. Ganz nach dem Motto ‚Das ist schon immer gut gegangen‘.“ Stattdessen sollten sich Unternehmen Gedanken machen, wie sie im Ernstfall reagieren können und welche Maßnahmen dann greifen. „Wir unterstützen Unternehmen mit Ailaa.de und dem Service Security Incident Response Preperation, um für den Ernstfall vorbereitet zu sein“, sagt André Fritsch, der als Chief Digital Officer bei OEDIV maßgeblich an der Entwicklung des Cyber-Security-Produkts „Ailaa“ mitgewirkt hat. Die Idee entwickelte sich durch zahlreiche Kundengespräche und das Sichten von Studien zum Thema Cybersecurity. „Bei OEDIV haben wir anschließend cross-funktional zusammengearbeitet und schrittweise ‚Ailaa‘ konzipiert.“ Mithilfe dieser zentralen Security-Assessment-Plattform können Kund*innen ihren Reifegrad zur Informations- und IT-Sicherheit ermitteln, um sich dann kontinuierlich zu verbessern. „Wir begleiten Kund*innen auf dieser ‚Reise‘ mit unserer langjährigen Expertise im Cyber-Security-Umfeld“, erklärt Tim Philipp Schäfers. Eine krisenerprobte IT macht Unternehmen resilienter. Und sich als Unternehmen besser aufzustellen, heißt das Kerngeschäft zu schützen.
{{ wjob.title.rendered}} | {{ wjob.unternehmen.name }} |
---|
Job-Bezeichnung
|
Unternehmen
|
---|---|
Keine freien Stellen gefunden.
Partner können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.
Produkte und Dienstleistungen können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.
Artikel können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.