Webinar: Post Mortem eines Cyber-Angriffs

Wie läuft ein Cyber-Angriff ab? Welche Auswirkungen für Unternehmen gibt es?

Verfasser: F-Secure Business Security Insider
Datum: 19. April 2016
Lesedauer: 3 Minuten

Vorkommnisse in der Cybersecurity werden immer üblicher. Die Auswirkungen dieser Vorkommnisse sind oft weitreichend, langanhaltend und haben großen Einfluss auf Unternehmen, ihre Finanzen und ihren Ruf. Wenn Ihr Unternehmen erfolgreich ist, können Sie leicht zum Ziel werden.

In der Aufzeichnung des Webinars in diesem Artikel führen Sie unsere Cybersecurity-Experten Janne Kauhanen und Jani Kallio durch ein Beispiel eines Cyber-Angriffs, den F-Secure untersucht hat. Dieses Beispiel zeigt eindeutig, welche Strategien und Taktiken von den Angreifern genutzt wurden, um Zugang zu den Daten zu bekommen, auf die sie aus waren – inklusive der ersten Phase des Auspionierens bis zum finalen Datenraub und der Übertragung der Daten auf die Server der Angreifer.

Ein noch wichtigerer Aspekt ist, dass wir genau analysieren, wie solche Attacken das Geschäft der Zielunternehmen schädigen und stören. Immer und immer wieder – wie auch in diesem Fall – gibt es die drei selben Auswirkungen auf das Unternehmen, die die Opfer solcher Cyber-Angriffe spüren.

  1. Mitarbeiter in den oberen Führungspositionen sind immer schlechter auf Cyber-Attacken vorbereitet, als es die IT-Abteilungen sind. Obwohl Firmen in den meisten Fällen Prozesse zum Krisenmanagement haben, sind diese Prozesse in den allerseltesten Fällen auch darauf abgestimmt, Krisen im Bereich Cybersecurity zu umfassen. Zwar weiß die IT-Abteilung um die technischen Auswirkungen solcher Sicherheitsvorkommnisse, aber sie sehen im Normalfall nicht, welche weitreichenden Konsequenzen für die gesamte Unternehmung entstehen können.
  1. Ein IT-Sicherheitsvorfall sorgt dafür, dass das Management eines Unternehmens das Tagesgeschäft aus den Augen verliert – oftmals für Monate. Zwischen dem Zeitpunkt, an dem ein Vorkommnis als wichtig genug erachtet wird, dass die Führungsetage involviert wird und dem Zeitpunkt, an dem die Tragweite eines Vorfalls vollständig analysiert ist, kommen viele neue Fakten ans Licht. Obwohl diese Fakten das Gesamtverständnis der Situation verbessern, folgt oftmals noch mehr Chaos. Die Bereinigung der Folgen und die Lösung aller Probleme dauert oft länger als die erste Analyse. Zusätzlich bleibt der Vorfall noch jahrelang auf der Agenda der Führungsetage.
  1. Im Fall eines massiven Sicherheitsbruchs wird normalerweise das obere Management zur Verantwortung gezogen und muss für einen Großteil des Schadens am Ende den Kopf hinhalten. Oftmals wird im Endeffekt den schlechten Fähigkeiten zur Krisenbewältigung des Managements die Schuld gegeben.

Wir fragen unsere Kunden oft, warum sie zwar Feuerübungen, aber keine „Cyber-Übungen“ durchführen. Feuerübungen sind ein wichtiger Teil des Krisenmanagements und sorgen dafür, dass jede Person im Unternehmen im Fall eines Feuers weiß, was zu tun ist. Vom Zeitpunkt des Alarms an sind alle Mitarbeiter involviert – bis hin zur höchsten Führungsebene. Auch die Topmanager müssen ihre wichtigen Meetings abbrechen und das Gebäude wie alle anderen verlassen. Diese Übungen sorgen für Sicherheit und geregelte Abläufe im Geschäftsbetrieb. Warum gehen wir mit der Gefahr von Cyber-Attacken nicht genauso um? Wer vorbereitet ist, weiß genau, was im Fall eines Vorkommnisses zu tun ist, und weiß genau, was dafür sorgt, dass das Unternehmen wieder schnellstmöglich nach Bereinigung der Folgen so weiterläuft wie vorher. Seien wir ehrlich, was wird wohl eher passieren – ein Feuer oder ein Einbruch in die IT-Infrastruktur?

Schauen Sie sich jetzt das vollständige Webinar an.

Hier können Sie die Präsentation „Post-Mortem Of  A Data Breach“ herunterladen (Englisch).

cyber security webinar


One thought on “Webinar: Post Mortem eines Cyber-Angriffs


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s