Besorgte junge Geschaeftsfrauim Buero am Gang

Retain or Regret: Die richtige Vorsorge für den Cybernotfall

Hacker rüsten auf, Cyberkriminalität nimmt zu und die interne IT profitiert von externen Spezialisten. Dabei helfen flexible Rahmenverträge.


Überblick

  • Cybergefahren werden für viele Unternehmen immer komplexer. Interne IT-Abteilungen stoßen an ihre Kapazitätsgrenzen.
  • Zur besseren Abwehr von und Vorbereitung auf eine Vielzahl möglicher Cybercrime-Szenarien braucht es flexible externe Fachleute für IT-Sicherheit.
  • Ein Incident-Response-Retainer-Vertrag garantiert als Rahmenabkommen schnelle Reaktionszeiten und die Betreuung durch erfahrene IT-Sicherheitsfachleute und Case-Manager.

Junge Männer tragen dunkle Kapuzenpullover und starren auf große Computermonitore mit wild laufenden Zeilen voller Programmiercode: Im Film sieht Cyberkriminalität oft noch immer so aus wie vor Jahrzehnten. In der realen Welt ist Cybercrime dagegen längst zu einem hochprofessionellen Geschäft herangewachsen. Mit stetig neuen Strategien und Angriffsmethoden bedrohen solche Angreifergruppen die Sicherheit von Unternehmen, Behörden und Privatpersonen. Eine ganze Cyberkriminalitätsbranche bietet ihren Auftraggebern vielfältige Dienstleistungen an, um ihre Opfer an ihren verwundbarsten Stellen zu treffen.

Die IT-Sicherheitslage hat sich binnen weniger Jahre dramatisch verändert. Heutige Cyberangriffe können für Unternehmen schnell zur existenziellen Bedrohung werden. Und solche Angriffe gehen heute weit über die Verbreitung von Schadsoftware oder klassische Ransomware-Angriffe hinaus. Mit diesen neuen Methoden können auch gut geschützte und cyberresiliente Unternehmen empfindlich getroffen werden. Eine umfassende, kompetente Vorbereitung auf mögliche Vorfälle und der Aufbau einer wirkungsvollen Incident-Response-Architektur werden damit zunehmend zu Kernbausteinen der Unternehmenssicherheit und des Business-Continuity-Managements.

„Crime as a Service“ und KI-gestützte Angriffe verändern die Bedrohungslage

Die Liste mit Beispielen für die Diversifikation auf Angriffsseite ist lang. So steigen unter anderem die Bedrohungen durch „Crime as a Service“ (CaaS) – teils unterstützt durch künstliche Intelligenz – von der Erkennung von Schwachstellen bis hin zu Betrug mittels künstlich imitierter Stimmen von Führungskräften.

CaaS umschreibt das Phänomen, dass sich immer mehr Cyberkriminelle nicht für den tatsächlichen Angriff bezahlen lassen, sondern anderen Produkte und Dienstleistungen zur Verfügung stellen, damit diese ihre Ziele möglichst einfach und effizient attackieren können. Dies umfasst beispielsweise Phishing-E-Mail-Kits oder Hacking-Tools und Schadsoftware, mit deren Hilfe hochprofessionelle Angriffe möglich werden, und das weit jenseits der tatsächlichen Fähigkeiten der eigentlichen Täter. Die Reihe ermöglichter Straftaten reicht vom Diebstahl vertraulicher Informationen über digitale Erpressung und Finanzbetrug bis zum Missbrauch von Logistikketten für illegale Zwecke.



Cyberkriminelle bieten inzwischen Callcenter-Dienstleistungen, Verhandlungsservices und sogar Finanzdienstleistungen vom Zahlungsmanagement bis zur Geldwäsche an.



Selbst Callcenter und Finanzdienstleistungen für den Zahlungsverkehr inklusive Geldwäsche gehören inzwischen zum Portfolio einiger CaaS-Anbieter.

Auch KI-gestützte Bedrohungen nehmen zu. Hacker können dank künstlicher Intelligenz deutlich gezielter vorgehen, beispielsweise weil KI das Erkennen bisher unbekannter Schwachstellen erlaubt oder sogar völlig neue Formen von Angriffen ermöglicht.

Bei vielen Unternehmen steigt daher das Bewusstsein, dass es keine Frage mehr ist, ob sie eines Tages zum Ziel von Cyberkriminalität werden, sondern nur noch wann. Damit rückt der Fokus neben präventiven Schutzmaßnahmen zunehmend auf die Reaktionsfähigkeit im Ernstfall. Damit einher geht oft die Erkenntnis, dass bei einem größeren Vorfall die eigene Leistungsfähigkeit schnell an ihre Grenzen geraten könnte, sei es in Sachen Erfahrung, Know-how, Personal oder technische Ressourcen. Und dieses Problem geht weit über die interne IT hinaus.

Die Antwort besteht für viele Unternehmen und Behörden im Abschluss eines Retainer-Vertrags. Mit dem richtigen Partner steht dem Unternehmen im Ernstfall ein hoch qualifiziertes, schlagkräftiges, erfahrenes Spezialistenteam zur Seite, verbunden mit den erforderlichen technischen Ressourcen – und das vertraglich garantiert.



Neue Cyberbedrohungen bringen etablierte IT-Strukturen im Ernstfall schnell an ihre Kapazitätsgrenzen. Erfahrene externe Spezialisten können helfen. Und mit einem Retainer-Vertrag ist diese Hilfe auch tatsächlich garantiert.



Retainer-Verträge decken ein ganzes Spektrum an Maßnahmen ab, von der sorgfältigen Vorbereitung („Onboarding“) über eine 24/7-Hotline, bei der die Anrufenden direkt mit erfahrenen Incident-Response-Fachleuten sprechen, bis hin zu garantierten Reaktionszeiten für die praktische Unterstützung remote oder vor Ort. Im Ernstfall steht dem Kunden außerdem ein erfahrener Case-Manager zur Seite, der als Schnittstelle zwischen Krisenstab und externer fachlicher Unterstützung dient.

 

Um im Ernstfall schnell und wirkungsvoll unterstützen zu können, ist das Servicemanagement entscheidend. Am Anfang steht das Onboarding, bei dem sich die Beteiligten kennen lernen, notwendige Informationen ausgetauscht werden und die externen Spezialisten die kritischen Systeme und Strukturen kennen lernen. Dieses Wissen wird dann im Laufe der Zeit regelmäßig aktualisiert, um die Einsatzbereitschaft dauerhaft zu erhalten.

Cybersecurity

Vorsicht ist besser als Nachsicht – das gilt auch bei der Cybersecurity. Wir helfen Unternehmen aus allen Sektoren, sich strategisch aufzustellen, die eigene Resilienz zu erhöhen, aber auch im Fall der Fälle handlungsfähig zu bleiben.

Retainer-Verträge gehen aber oft noch deutlich über diese Grundanforderungen hinaus. Beratungsleistungen wie die Gestaltung bzw. Überprüfung von Incident Response Playbooks, die Ausbildung unternehmenseigener First Responders oder die Unterstützung bei der Integration von Cyber-Incident-Response- und Business-Continuity-Management sind ebenso gefragt wie technische Sicherheitsüberprüfungen, Unterstützung bei Worst-Case-Kommunikationsplänen oder die Durchführung professioneller Krisensimulationen.

Richtig gestaltet gelingt mit einem solchen Paket an Unterstützungsmaßnahmen die Integration der drei wichtigsten Aspekte im Kampf gegen moderne Cyberbedrohungen, von organisierter Kriminalität bis zu Cyber Warfare: präventive Sicherheit, erweiterte Krisenresilienz und Reaktionsfähigkeit im Ernstfall. Damit sind Unternehmen und Behörden gut aufgestellt, aktuellen wie auch zukünftigen Bedrohungen wirkungsvoll zu begegnen.

Fazit

Eine effektive Cybersicherheitsstrategie ist inzwischen unerlässlich. Unternehmen sollten sich mit der Herausforderung der sich ständig verändernden Bedrohungslage durch das Internet auseinandersetzen und Maßnahmen ergreifen, um vorbereitet zu sein. Allerdings stoßen die eigenen IT-Abteilungen dabei inzwischen oft an Kapazitätsgrenzen des IT-Sicherheitsmanagements. Externe Dienstleister wie IT-Sicherheitsfachleute oder IT-Forensiker helfen, die Organisation auf vielfältige Angriffe vorzubereiten, um im Ernstfall flexibel reagieren zu können. Zur konkreten Ausgestaltung der Zusammenarbeit dienen Incident-Response-Retainer-Verträge. 

Mehr zum Thema

Datenklau: Sechs Schritte, um Resilienz gegen Cyberangriffe aufzubauen

IT-Sicherheit ist Chefsache: Wie Sie mit sechs Maßnahmen Resilienz gegen Cyberattacken im Unternehmen etablieren können, lesen Sie hier.

Wie Unternehmen der Cyberkriminalität ihren Schrecken nehmen können

Cybersicherheit ist für den Mittelstand enorm wichtig. Entscheidend ist gute Vorbereitung. Erfahren Sie mehr über den Weg zur sicheren Digitalisierung.

Neue Ziele und Lösungen: Warum Cybersecurity mehr als ein IT-Thema ist

Cybersecurity entsteht durch die gesamte Organisation – lesen Sie hier, die wichtigsten Impulse für Einführung und Umsetzung.

    Über diesen Artikel

    Autoren