Abwehrmechanismen testen und stärken


Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens



Cyberattacken gewinnen zunehmend an Geschwindigkeit. Insbesondere bei Ransomware-Angriffen schlagen Cyberkriminelle immer schneller zu. Um im Ernstfall handlungsfähig zu sein, sollten Unternehmen Abwehrmechanismen etablieren und Risiken so gut wie möglich im Vorfeld eindämmen. Zu aktuellen Trends bei Cyberangriffen gehören unter anderem immer glaubwürdigere Phishing-Kampagnen – insbesondere durch den Einsatz von Künstlicher Intelligenz –, der Missbrauch legitimer Tools, beispielsweise Kollaborationslösungen, sowie Angriffe auf Cloud-Infrastrukturen.

aDvens hat sieben Ansätze identifiziert, mit denen sich Unternehmen auf einen Cyberangriff vorbereiten können:

1) Cybersecurity regelmäßig auf den Prüfstand stellen: Ein regelmäßiges und umfassendes Audit ermöglicht es Unternehmen, eine Bestandsaufnahme aller Schwachstellen vorzunehmen sowie die Einhaltung geltender Standards zu überprüfen. Anhand der Ergebnisse lässt sich ein Aktionsplan erstellen, mit dem Risiken gezielt reduziert werden können.

2) Krisenübungen organisieren: Durch die Simulation einer Cyberkrise mit allen Beteiligten wie Geschäftsführung, Fachteams, IT- und Sicherheitsabteilungen, können Unternehmen Abläufe und interne Koordination unter Bedingungen testen, die einem echten Cyberangriff ähneln. Diese immersiven Übungen versetzen die Teams in realistische Szenarien und zeigen Möglichkeiten auf, mit denen die Reaktionsfähigkeit noch verbessert werden kann.

3) Abwehrmechanismen testen und stärken: Ein Ethical Hacker (aus einem sogenannten "Red Team") simuliert Angriffe auf das Unternehmen und testet die Abwehrmechanismen des IT-Sicherheits-Teams (des sogenannten "Blue Teams"). Die Übungen werden unter realistischen Bedingungen durchgeführt und basieren auf realistischen Szenarien, die die Vorgehensweise von Cyberkriminellen imitieren. Zu den Angriffsvektoren können zum Beispiel der Fernzugriff über Schwachstellen in IT-Systemen oder der physische Zugriff durch Social Engineering zählen.

4) Mitarbeiterinnen und Mitarbeiter sensibilisieren: Cybersecurity fußt nicht nur auf guter Technologie allein, sondern ist abhängig vom Verhalten aller Mitarbeitenden. Das Öffnen eines schädlichen Anhangs kann ausreichen, um die IT-Systeme eines Unternehmens zu kompromittieren. Daher ist es von entscheidender Bedeutung, Mitarbeiterinnen und Mitarbeiter entsprechend zu sensibilisieren und zu schulen. Zu den Vorsichtsmaßnahmen gehören unter anderem der Einsatz ausreichend starker Passwörter, Zwei-Faktor-Authentifizierung oder ausreichende Awareness für u. a. Phishing-Mails.

5) Einen Security-Incident-Response-Plan vorbereiten: Cyberangriffe können jederzeit erfolgen und oft ist schnelles Handeln essenziell. Daher sollten Unternehmen einen Plan in der Schublade haben, der aufzeigt, was bei einem Sicherheitsvorfall zu tun ist. Der Plan sollte festlegen, wer im Ernstfall welche Aufgaben übernimmt und in welcher Reihenfolge welche Maßnahmen ergriffen werden sollten. Gut vorbereitet sind Unternehmen in der Lage, Bedrohungen schnell einzudämmen und die Auswirkungen eines Sicherheitsvorfalls bestmöglich zu begrenzen.

6) Auf Experten setzen: Einen Cyberangriff muss man nicht allein bewältigen. Stattdessen ist es ratsam, auf die Hilfe von Experten zu setzen. Beispielsweise können Unternehmen ein externes Computer Emergency Response Team (CERT) beauftragen. Dieses hilft bei einem Cybervorfall, die Bedrohung schnellstmöglich einzudämmen und den Normalzustand wiederherzustellen. Das CERT kann sich zum Beispiel aus einem Team zusammensetzen, das sich mit Cyber Threat Intelligence (CTI) befasst und für die Überwachung und Aufklärung von Cyberbedrohungen zuständig ist, sowie einem Computer-Security-Incident-Response-Team (CSIRT), quasi die "IT-Feuerwehr", die auf IT-Vorfälle reagiert und Lösungsansätze anbietet.

7) Kontinuierliche Überwachung durch ein SOC: Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens. Durch die kontinuierliche Überwachung der IT- und OT-Umgebung können Bedrohungen schnell erkannt werden. Grundsätzlich stehen Unternehmen drei verschiedene Modelle zur Verfügung: Ein internes SOC, das Unternehmen selbst betreiben, eine Managed SOC-Lösung, bei dem ein externes Expertenteam die Überwachung übernimmt, sowie ein hybrides Modell, das beide Ansätze vereint.

Mit diesen sieben Ansätzen sind Unternehmen optimal auf den Ernstfall vorbereitet und können verhindern, dass sich ein Sicherheitsvorfall zu einer ausgewachsenen Cyberkrise entwickelt. (aDvens: ra)

eingetragen: 04.07.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen