Da uns allen gesagt wurde, dass es unvermeidlich ist, dass wir gehackt werden, oder wir zumindest davon ausgehen müssen, dass wir gehackt werden, was bedeutet das für Unternehmen? Es ist klar, dass Investitionen in Cyber-Sicherheitsmaßnahmen die Angriffe nicht verlangsamen, und im Jahr 2023 scheint es bereits einen deutlichen Anstieg der gemeldeten Cyber-Angriffe gegeben zu haben. Und wir haben gerade erst den Februar erreicht!

Es scheint auch, dass Cyber-Angriffe immer ausgefeilter und technologisch fortschrittlicher werden. Grundsätzlich können Sie nicht verhindern, dass ein Mitglied Ihres Teams auf einen Phishing-Link klickt, und die Angriffsfläche bleibt aufgrund der derzeitigen hybriden Arbeitsbedingungen in den meisten Unternehmen erweitert. Wenn uns also gesagt wird, dass wir mit einem Angriff rechnen müssen, verschiebt dies den Schwerpunkt von Prävention und Verteidigung auf Vorbereitung und Reaktion? Wie würden Sie Ihr Geschäft wiederherstellen?

Der jüngste Ransomware-Angriff der Ion Group scheint durch ein”Philanthrop“(hmmm…) zahlt das Lösegeld. Ich habe keinen Zweifel daran, dass die extremen Auswirkungen dieses Angriffs auf den Finanzsektor hinter der Zahlungsentscheidung gestanden haben werden. Hinter der Entscheidung hätte auch die Unfähigkeit gestanden, die Dienste in einem Zeitrahmen wiederherzustellen, der den Kunden des Unternehmens keinen unerträglichen Schaden zufügt.

Also taucht die alte Frage wieder auf. Sollten Sie bezahlen? Nun, der CEO kann (und sollte) dies mit dem Team besprechen, aber bis Sie tatsächlich mit dieser Situation konfrontiert sind, wissen Sie nicht genau, was Sie tun würden. Aber Sie werden kriminelle Aktivitäten oder noch schlimmer Terrorismus finanzieren. Sie haben keine Garantie für die Rückgabe Ihrer Daten oder eines Verschlüsselungsschlüssels. Der Reputationsschaden wird schwerwiegend sein. Einige Hacker werden in ein paar Monaten wiederkommen, um zu sehen, ob Sie die Löcher gestopft haben. Und es scheint immer wahrscheinlicher, dass die Versicherung die Löcher nicht stopfen wird.

Unter dem Strich werden Sie unter der Annahme, dass Sie angegriffen werden, eher nach der Effektivität Ihrer Reaktion/Wiederherstellung beurteilt (basierend auf Vorbereitung) als Ihre Fähigkeit, den Angriff überhaupt zu verhindern. Vernachlässigen Sie Ihren Cyber-Sicherheitsschutz nicht, aber glauben Sie nicht dem Hype, es ist nicht DIE Wunderwaffe.

Ihr Fokus sollte darauf liegen, sowohl die Wahrscheinlichkeit als auch die Auswirkungen eines Angriffs zu reduzieren, und überlegen Sie, was Sie tun sollten tun, um sich auf den Angriff vorzubereiten, darauf zu reagieren und sich zu erholen. Dazu gehört auch eine gute verhaltensbasierte Sensibilisierung der Mitarbeiter auf regelmäßiger und kontinuierlicher Basis. Außerdem ein solides Verständnis Ihrer wichtigen Geschäftsdienste und der kritischen Anwendungen, die sie unterstützen. Bereiten Sie flexible, kurze und brauchbare Reaktionspläne für alle Ebenen von der C-Suite abwärts vor – versuchen Sie nicht, jede Situation oder jedes Szenario abzudecken, sondern nur die wirkungsvollsten (einschließlich Ransomware!).

Vergewissern Sie sich über geeignete technologische Kontrollen und Verfahren verfügen, wie z. B. ein integriertes SIEM, ein SOC, mit fortschrittlicher Überwachung. Gute netzwerkunabhängige, unveränderliche Backups und DR (angemessen für die Wichtigkeit der Unternehmensdienste) sind von entscheidender Bedeutung; stellen Sie sicher, dass sie überwacht werden, und was noch wichtiger ist, stellen Sie sicher, dass Sie wissen, wie man sie benutzt.

Schließlich – üben, proben, testen, üben – stellen Sie sicher, dass jeder weiß, wie die Pläne funktionieren würden; und halten Sie sie auf dem Laufenden.

Bildnachweis: Andrey_Popov/Shutterstock

Chris Butler ist Managing Consultant, Business Resilience bei Databarracks. Er ist Fellow des Institute for Leadership and Management, Mitglied des Business Continuity Institute und zertifizierter Information Security Manager. Nach 20 Jahren als Armeeoffizier mit zahlreichen Führungspositionen in der Militärluftfahrt wurde Chris Resilienz-und Sicherheitsberater. Er hat im britischen Hochrisiko-Energiesektor gearbeitet und Führungsteams im britischen Nuklearsektor unterstützt, von der Vorstandsebene bis hinunter zur operativen Frontlinie in Kernkraftwerken.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.