Rollenspiele für die Cybersicherheit


Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen


Von Nicholas Jackson, Director of Cyber Operations bei Bitdefender

Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die Menschen nicht mehr länger schwächstes Glied in der Kette, sondern wichtiger Bestandteil der ersten Verteidigungslinie.

Unternehmen setzen heute viele verschiedene Tools und Strategien ein, um sich vor Cyberangriffen zu schützen. KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen. Doch all diese Fortschritte sind nur so gut, wie die Menschen, die sie anwenden. Um ihre Mitarbeiter optimal auf mögliche Sicherheitsvorfälle vorzubereiten, können Organisationen Tabletop-Übungen, im Fachjargon kurz TTX für Tabletop Exercise, nutzen. Bei diesen Rollenspielen reagieren die Teilnehmer auf von Moderatoren vorgestellte Sicherheitsszenarien. Dabei schlüpfen sie meist in ihre eigenen Rollen als CEO, IT-Leiter oder Kommunikationsbeauftragter, können aber auch andere Positionen übernehmen, um eventuelle Lücken im simulierten Abwehrteam zu schließen.

Vorteile von Tabletop-Manövern
TTX bieten einen kontrollierten Simulationsrahmen, um die Reaktion auf Cyberattacken zu üben, Rollen zu verstehen und Lücken in existierenden Strategien zu identifizieren. Daraus ergeben sich eine erhöhte Bereitschaft und eine bessere interne Kommunikation des Abwehrteams bei Angriffen. Zu trainieren sind jedoch auch eine klare Rollenverteilung und das Einhalten von Richtlinien. Gut eingeübte Defensivmannschaften haben mehr Vertrauen in ihre eigenen Fähigkeiten, reagieren schneller und mildern so die Folgen von Sicherheitsverletzungen besser ab. Um sicherzustellen, dass die TTX einen Schritt zu mehr Sicherheit darstellt und einen echten Einblick und Wert für ein Unternehmen bietet, sind die nachfolgenden Schritte wesentlich.

Sieben Schritte für eine erfolgreiche TTX:

1. Definieren von Zielen:
Das Ziel der Übung sollte eindeutig festgelegt sein. Dazu könnte das Testen bestimmter Reaktionsverfahren, eine bessere Kommunikation oder das Aufzeigen von Schwachstellen gehören.

2. Auswahl der Teilnehmer: Die wichtigsten Vertreter aus verschiedenen Bereichen im Unternehmen sollten teilnehmen, einschließlich IT, Personal-, Rechts- und Kommunikationsabteilung sowie Geschäftsführung.

3. Entwickeln eines Szenarios: Grundlage ist ein realistisches und für das Unternehmen einschlägiges Szenario, das den Reaktionsplan auf einen Sicherheitsvorfall auslöst. Der Testfall sollte detailliert genug sein, um alle Aspekte des Reaktionsprozesses von Anfang bis Ende zu testen.

4. Moderation des Manövers: Eine erfahrene Person sollte den simulierten Einsatz leiten und dafür sorgen, dass das Abwehrteam auf Kurs bleibt und alle Ziele erreicht. Der Moderator sollte die Teilnehmer auch zum kritischen Nachdenken anregen und auch überraschende Wendungen einbauen, um zu sehen, wie das Team reagiert.

5. Nachbesprechen: Nach Abschluss ist eine gründliche Aussprache wichtig, um zu bilanzieren, was gut lief, was zu verbessern ist und welche Lücken festgestellt wurden. Dieses Feedback ist entscheidend, um den getesteten Reaktionsplan zu verfeinern.

6. Dokumentation der Ergebnisse: Im Anschluss dokumentieren die Sicherheitsverantwortlichen die Ergebnisse der TTX, einschließlich der festgestellten Mängel und der erforderlichen Maßnahmen zur Abhilfe. Dieser zusammenfassende Bericht ist für künftige Referenzen und das kontinuierliche Optimieren von großem Wert.

7. Verbesserungen umsetzen: Auf der Grundlage der Ergebnisse sollten die Verantwortlichen den Notfallplan wie erforderlich anpassen. Alle Beteiligten erfahren über sämtliche Änderungen, die auch in künftige Sicherheitstrainings einfließen.

Fazit:
Technologien und Prozesse sind zwar wichtig für das Management von Cyberrisiken. Doch es sind die Menschen, welche die entscheidende Rolle spielen. Tabletop-Manöver sind wertvoll, um Unternehmen auf Cybervorfälle vorzubereiten und den richtigen Umgang mit ihnen zu trainieren. Sie helfen den Beteiligten, ihre Rollen und Verantwortlichkeiten zu verstehen, verbessern die Kommunikation und decken Schwächen in bestehenden Plänen auf. Wenn Firmen regelmäßig sogenannte TTX durchführen und eine sicherheitsbewusste Unternehmenskultur pflegen, können sie ihre Cyberresilienz deutlich steigern. (Bitdefender: ra)

eingetragen: 24.12.24
Newsletterlauf: 13.03.25

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen