Go to Top

Jeder ist bedroht

Hacker

Dass inzwischen gehackt wird auf Teufel komm´ raus müsste jedem mündigen Bürger spätestens nach dem Angriff auf den deutschen Bundestag klar sein. Der Insider-Spruch „wer noch nicht gehackt wurde, hat es einfach nicht gemerkt“ spricht Bände. Was aber soll man tun – abgesehen von allen möglichen Verteidigungsmechanismen, die heute anscheinend genauso hilfreich sind wie mittelalterliche Burganlagen gegen Panzer und Granaten – um sich im Fall der Fälle den kriminellen Eindringlingen nicht gänzlich auszuliefern?

Jedes Unternehmen besitzt Daten, die auf gar keinen Fall öffentlich gemacht werden dürfen. Daten, bei denen eine Löschung vernichtende Folgen hätte. Solche Daten müssen auf alle Fälle hervorragend geschützt werden – sowohl hardwaretechnisch als auch mit geeigneter Software. Und nicht zuletzt durch menschliche Kontrolle. Es müssen mehrere Verteidigungsringe angelegt werden, die jeweils sofort an die Verantwortlichen signalisieren: ich werde angegriffen, bringt euren Schatz in Sicherheit.

Erfolgreiche Angriffe auf die IT-Infrastruktur sind kaum mehr zu verhindern. Daher sollten Unternehmen stärker in die Früherkennung cyberkrimineller Machenschaften investieren und die technischen Möglichkeiten zur Überwachung aller Datenströme ausreizen. Es ist wichtig, frühzeitig zu erkennen, dass ein Angriff erfolgt und das Wo und Wie schnellstmöglich zu klären um sofortige Gegenmaßnahmen einleiten zu können. Die Zeit zwischen dem Alarm „Angriff“ und dem Verschließen des Sicherheitslecks muss so klein wie möglich sein. Je länger ein Angriff dauert, desto größer ist normalerweise der wirtschaftliche Schaden für ein Unternehmen.

Die Gefahr existenzbedrohender Angriffe wird immer größer, dennoch haben viele Unternehmen häufig keinen Notfallplan über Zuständigkeiten und Prozesse für den Notfall:

  • Wer kümmert sich nach der Entdeckung eines Angriffs um das Schließen der Sicherheitslücken?
  • Wer entschlüsselt den genauen Verlauf des Angriffs?
  • Wer ist verantwortlich für die Identifikation des Angreifers?
  • Wer stellt sich den rechtlichen Fragen?
  • Wer kann sich am besten mit der Öffentlichkeitsarbeit befassen?
  • Wer kontrolliert und koordiniert das Ganze?

Jedes Unternehmen müsste vor Eintritt eines solchen kriminellen Vorfalls ein Krisenreaktionsteam auf die Beine gestellt haben. Darin sollten sich Techniker befinden, die sich mit Cyber-Sicherheit auskennen aber auch Forensiker, Juristen und Kommunikationsexperten. Diese müssen jederzeit verfügbar sein und mit klar definierten, aufeinander abgestimmten Regeln und Verantwortungsbereichen sofort mit ihrer Arbeit beginnen können. Das Unternehmen muss darüber hinaus dafür sorgen, dass im Fall eines Angriffs sofort genügend Geld zur Verfügung steht, um das Notfallteam an die Front zu schicken.

Dann bleibt nur noch der fromme Wunsch, dass solch ein Team nie zum Einsatz kommen muss.

Bildquelle: geralt / pixabay