Nicht "ob", sondern "wann" ist die Frage

Schaut man sich die Liste der erfolgreichen Hacks der jüngsten Vergangenheit an, wird schnell klar, dass es jedes Unternehmen irgendwann treffen kann. Eine hundertprozentige Sicherheit kann kein Unternehmen auch nicht mit immensem personellem und finanziellem Aufwand sicherstellen. Der normale Geschäftsbetrieb muss ja noch gewährleistet bleiben und die Unternehmen werden weiter Menschen beschäftigen, die das schwächste Glied in der Abwehrkette darstellen. Wie schnell ist auf einen Link in einer Mail geklickt ...

Auf der anderen Seite ist der Business Case für Cyber-Kriminelle hochattraktiv. Mit der Verschlüsselungssoftware Cryptowall Ransomware hat eine Hackergruppe alleine in diesem Jahr rund 325 Millionen US-Dollar an Erpressungsgeldern eingenommen, das sind nahezu eine Million US-Dollar täglich. Neben der Erpressung des Unternehmens winken mit dem Verkauf der erbeuteten Daten weitere lukrative Einnahmen. Für einen Kreditkartendatensatz aus der EU sind dies immerhin 25 bis 45 US Dollar, wie McAfee Labs in seiner Analyse "The Hidden Data Economy" ermittelte. Wenn das kein attraktives Geschäftsmodell ist! Wir müssen daher davon ausgehen, dass dieses Geschäftsmodell der Cyber-Erpressung weiter wachsen wird, denn auch Cyber-Kriminelle denken und handeln streng ökonomisch. Betroffen von diesem "Geschäftsmodell" sind gerade auch kleine und mittelständische Unternehmen.  Die eingeforderten Beträge sind für die Betroffenen verkraftbar kalkuliert und so ist es auch für viele Unternehmen betriebswirtschaftlich sinnvoller der Erpressung nachzugeben und das Geld zu bezahlen. Das ökonomische Kalkül der Erpresser geht also auf. Sogar das FBI kapituliert vor diesen Methoden und empfiehlt, das Lösegeld an die Erpresser zu bezahlen.

Das objektive Risiko Opfer einer solchen Cyber-Erpressung zu werden ist hoch. Nicht "ob" ist die Frage, sondern "wann". Doch was können Unternehmen tun, um auf den "Tag X" vorbereitet zu sein. Sich auf die IT-Security zu verlassen ist zu wenig. Die Kollegen machen einen tollen Job, doch einen Rundum-Schutz für ein sorgloses Leben und Arbeiten können sie nicht gewähren. Im Zweifel sind die kriminellen besser ausgestattet und technisch überlegen.

Daher müssen die Verteidigungslinien im Unternehmen mehrfach gestaffelt werden:

  • 1. Verteidigungslinie: Awareness bei den Mitarbeitern
  • 2. Verteidigungslinie: Technische Maßnahmen durch die IT-Security
  • 3. Verteidigungslinie: Business Continuity Pläne für diese Szenarien (Bsp. Nicht-Verfügbarkeit kritischer Daten und Anwendungen)
  • 4. Verteidigungslinie: IT Service Continuity Management für die Wiederherstellung kritischer Daten und Systeme
  • 5. Verteidigungslinie: Krisenmanagement für die planvolle Steuerung durch die Krise.

Dies zeigt, Cyber-Kriminalität mit seinen potentiellen Auswirkungen auf kritische Geschäftsprozesse ist nicht nur ein Thema der IT-Security. Mitarbeiter, IT-Security, BCM, ITSCM und Krisenmanagement müssen "Hand in Hand" funktionieren, um ein solches herausforderndes Szenario bewältigen zu können.

Die Angriffe sind mittlerweile so ausgeklügelt, dass eine Verteidigungslinie bei weitem nicht ausreichend ist. So sind Mails mit Links zu Malware mittlerweile täuschend echt gebaut. Die Adressaten der Mails werden namentlich angesprochen und der Inhalt der Mails passt perfekt in den Arbeitskontext der Adressaten. Die technischen Möglichkeiten der Cyber-Kriminellen sind durch den Business Case nahezu unerschöpflich. Damit im Fall der Fälle das Business weiter läuft benötigt es die Verteidigungslinien BCM, ITSCM und Krisenmanagement. Allerdings sind gerade für diese Szenarien Pläne nicht ausreichend. Gerade hier gilt üben, üben, üben. Denn die Bedrohungsszenarien ändern sich laufend genauso wie sich elektronische Vertriebskanäle und schützenswerte Daten ändern. Wofür die IT-Security Penetrations-Tests einsetzt, nutzen BCM, ITSCM und Krisenmanagement Tests und Übungen. Schnelles und richtiges Handeln in diesen Bedrohungsszenarien muss ständig geübt werden, so wie Piloten im Simulator regelmäßig die Notfallverfahren üben bis sie tief im Gehirn verankert sind und im Notfall automatisiert abgespult werden können.

be prepared

Ihr Matthias Hämmerle

Handbuch Notstromversorgung in Unternehmen und Behörden des BBK

Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe BBK hat das Handbuch Notstromversorgung in Unternehmen und Behörden herausgegeben.  Ein sehr hilfreicher Ratgeber für das Aufsetzen und die Überprüfung der Notstromversorgung von Unternehmen mit USV und Netzersatzanlagen.
Ergänzend hierzu gibt es - schon etwas ältere - Bausteine hierzu in den derzeit in Überarbeitung befindlichen Maßnahmenkatalogen der IT-Grundschutz-Kataloge (Baustein NEA, Baustein USV).

Was gerne vergessen wird, ist dass gerade bei dieselbetriebenen Netzersatzanlagen der Kraftstoff der Alterung unterliegt. Handelsüblicher Diesel nach DIN EN 590 hat eine Lagerstabilität von nur 90 Tagen! Für die Betankung von Netzersatzanlagen sollte ausschließlich speziell additiviertes, schwefelarmes Heizöl nach DIN 51603-1 verwendet werden, so das BSI in seiner Empfehlung als Ergebnis der Studie zur Brennstoffqualität in Netzersatzanlagen.

Für Haushalte stellt das BBK die Broschüre "Stromausfall - Vorsorge und Selbsthilfe" zur Verfügung. Kerzen, ein batteriebetriebenes oder Handkurbel-Radio, Taschenlampen, Ersatzbatterien gehören griffbereit in jeden Haushalt. Bei mir gibt es hierfür eine kleine "Stromausfall-Box" mit den wichtigsten Utensilien.

 

 

BSI-Magazin 2015 erschienen

Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin
"Mit Sicherheit" veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und
Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und Cyber-Sicherheit.
In der aktuellen Ausgabe befinden sich unter anderem ein Interview mit dem scheidenden
BSI-Präsidenten Michael Hange, Beiträge zum IT-Sicherheitsgesetz, zur Modernisierung des
IT-Grundschutzes und zu De-Mail.

https://www.bsi.bund.de/BSI-Magazin

(Quelle: BSI)