Mittelstandsbotschafter

Feuerwehrtruppe gegen Hacker: So reagieren Sie im Fall von Angriffen aus dem Cyber Space richtig

Deutsche Unternehmen rüsten auf: Immer bessere Detektionssysteme sollen Angriffe aus dem Cyber Space frühzeitig erkennen. Doch was ist zu tun, wenn es dann so weit ist? Das falsche Vorgehen kann Mittelständler großen Schaden zufügen und auch langfristig viel Geld kosten. So reagieren Sie souverän auf Attacken aus dem Netz.

Ist ein Unternehmen kompromittiert, stellen sich schnell eine ganze Vielzahl von Fragen: Sind nur einige Systeme oder ist das ganze Netz verseucht? Sind Daten gestohlen worden? Haben Angreifer nur Lese- oder gar auch Schreibzugriff auf das IT-System – und damit die Möglichkeit, ein System pro-aktiv zu beschädigen, Daten zu löschen oder gar die Kontrolle über IT und von ihr gesteuerte Maschinen zu übernehmen? Wie lassen sich in sehr kurzer Frist die notwendigen finanziellen Mittel für effektive Abwehr und langfristige Beseitigung der Schäden bereitstellen? Sind Dritte – wie Kunden, Investoren oder Mitarbeiter – ebenso betroffen? Welche Haftungsfragen gilt es zu klären und welche finanziellen oder gar strafrechtlichen Ansprüche können gegen Unternehmen angemeldet werden?

Eine angemessene und wirkungsvolle Reaktion auf einen erkannten Einbruch in die IT-Landschaft ist sehr weitreichend und vielschichtig und muss darum weit vor Eintritt eines möglichen Falls beginnen.

Feuerwehrtruppe aufbauen

Der erste entscheidende Faktor ist, die richtige Truppe für die Gefahrenbekämpfung an allen Fronten zusammen zu stellen – und dafür zu garantieren, dass diese innerhalb von wenigen Stunden einsatzbereit ist, sollte der Ernstfall eintreten. Die oben gestellten Fragen geben eine erste Idee, welche Spezialisten in dieser Truppe zur Verfügung stehen sollten. Vorneweg benötigt jedes Unternehmen, ob intern oder extern, Cyber-Security-Experten, die das IT-System aus dem Effeff kennen und damit sehr rasch lokalisieren können, wo ein Angriff stattgefunden hat, seinen Schweregrad bestimmen und erste Abwehrmaßnahmen, wie das Abschalten bestimmter Systeme, einleiten. Sie sind es auch, die maßgeblich anschließend die Schäden an der IT-Systemlandschaft beheben.

Die weitere Aufklärung – nach dem Löschen des Feuers – zur zielgerichteten Beseitigung von Schäden und einer Zusammenarbeit auch mit deutschen Strafbehörden übernehmen IT-Forensiker. Diese prüfen detailliert, wie weit die Verseuchung fortgeschritten und was ihre exakte Ursache ist. Weiterhin stellen sie das Beweismaterial für mögliche Strafanzeigen oder zivilrechtliche Klagen gegen die Angreifer zusammen.

Nicht nur für Klagen gegen Cyber-Piraten, sondern vor allem um Klagen von Dritten zu begegnen, benötigt jedes Unternehmen Anwälte, die speziell im Umgang mit Krisensituationen in Fällen von Attacken aus dem Cyberspace geschult sind. Malen wir den Teufel an die Wand: Ein Lebensmittelproduzent wird infiltriert und seine Maschinen tüten plötzlich gesundheitsgefährdende Lebensmittel ein – zum Beispiel, weil das Pasteurisierungsverfahren nicht mehr angewandt wird. Es sind Ansprüche von Kunden, den Kunden der Kunden, den Lebensmittelkontrollbehörden, dadurch auch von Investoren und weiteren Gruppen zu erwarten.

Auch um diese Risiken so weit wie möglich zu minimieren, bedarf jeder größere Schaden einer Kommunikationsstrategie. Anwälte und Krisenkommunikatoren, die vierte Spezialisierung im Feuerwehrteam, müssen hier Hand in Hand arbeiten, um nicht nur juristische, sondern auch langfristige Schäden in der Reputation des Unternehmens zu verhindern oder zumindest zu minimieren.

Budget rasch zur Verfügung stellen und langfristige Schäden absichern

Cyber-Attacken können auch langfristig sehr teuer werden, wenn sie nicht schnell und effektiv bekämpft werden. Neben dem Feuerwehrteam benötigen die verantwortlichen Führungskräfte in Unternehmen für eine rasche Abwehr darum unmittelbare Entscheidungsgewalt über zur Verfügung zu stellende finanzielle Mittel. Komplexe Genehmigungsverfahren müssen direkt umgangen werden können, um das Geld dorthin zu lenken, wo es jetzt benötigt wird.

Um sowohl die kurzfristig einzusetzenden finanziellen Mittel als auch die langfristigen Schäden abzusichern, sollten Unternehmen genau ihre Versicherungspolicen prüfen. Einige Schäden werden durch bereits bestehende Policen abgedeckt, viele jedoch müssen ohne entsprechende Spezialversicherungen von den Unternehmen selbst geschultert werden. Darum gilt es vor allem die neuen Cyber-Versicherungen am Markt genau zu analysieren, ob wirklich alle möglichen Schadensfälle in ausreichender Höhe abgedeckt werden. Ein Beispiel: Viele der Versicherungen decken Personenschäden im Fall von Angriffen aus dem Netz nicht ab. Was ist aber, wenn aufgrund einer IT-Kompromittierung eine Maschine ihre Arbeit aufnimmt, die gerade gewartet wird – und damit die Arbeiter verletzt?

Und dann: Üben, üben, üben

Die Truppe steht, das Geld ist da – aber der Ernstfall fehlt. Zum Glück. Doch um wirklich sicher zu sein, dass bei einem Angriff alles so professionell wie möglich abläuft, hilft jetzt nur eins: Üben, Üben, Üben.

Ähnlich wie bei Feuerwehrübungen gilt es dazu kritische Cyber-Attacken und den anschließenden Ablauf mit allen Akteuren und Betroffenen immer und immer wieder durchzuspielen. Gerade, weil die Feuerwehr von draußen anrücken muss: Sind stets alle Gesprächspartner in kürzester Frist erreichbar? Wie lange benötigen die Experten, bis ein Angriff abgestellt wurde? Welche Auswirkungen hat das auf Mitarbeiter, Kunden oder andere Betroffene in kurzer Frist – und wie reagieren diese wohl? Wie lassen sich trotz allem Produktion und damit Geschäft aufrecht erhalten?

Gerade, weil nicht nur die Feuerwehrmänner im Ernstfall agieren müssen, sondern auch Dritte stets als Betroffene involviert sind: Übungen sollten immer in der Realität und im laufenden Betrieb stattfinden – nicht nur auf dem Blatt Papier. Nur so können Sie sicher sein, dass alle Zahnrädchen zum richtigen Zeitpunkt ineinander greifen. Und Ihnen damit möglichst großen Schaden ersparen.


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Lesen Sie weiter