Lösegeld oder Backup-Konzept? Cyber-Resilienz stärken
Die Abwehrkräfte zu stärken ist grundsätzlich ein vernünftiger Ansatz. Wenn ich mein Immunsystem proaktiv stärke, fällt die Malaise wahrscheinlich kleiner aus oder bleibt im günstigsten Fall sogar gänzlich weg.
Nicht anders verhält es sich in den Systemen der IT- OT oder Cloud.
Doch wie kann ich mich als eher klein- oder mittelständisches Unternehmen vernünftig schützen?
Magnus Kneisel, Lead Consultant der Cyberesilienz GmbH und vorrangig spezialisiert auf die frühzeitige Risikoerkennung und Schadenvermeidung hat drei ganz praktische Vorschläge für die Stärkung der Cyber-Resilienz.
Er empfiehlt den Aufbau mehrerer Verteidigungslinien, um nicht nur auf den technischen Schutz bauen zu müssen, sondern auch organisatorisch den potenziellen Eindringlingen das Leben schwer zu machen.
Die erste Verteidigungslinie besteht aus Anti-Virus-Programmen, Firewalls, Demilitarisierten Zonen und – ganz wichtig – der Sensibilisierung der Mitarbeiter. Hier gilt unbedingt Maßnahmen zu ergreifen, die auch konsequent durchgehalten werden. Wer seine Verteidigungslinie nicht regelmäßig updated und auf state-of-the-Art prüft, hat mittel- und langfristig keinen effektiven Schutz. Also so, wie nichts zu tun, nur eben teurer.
Hinter der ersten Linie steht der Schutz der unternehmensrelevanten Daten und der Kommunikation. Da gibt es für vernünftiges Geld Verschlüsselungssysteme, die ein Ausspionieren selbst im Falle des Durchbruchs durch die erste Linie verhindern. Der Täter ist zwar „innen“, findet aber nur verschlüsselte Fragmente anstelle des direkt lesbaren Tafelsilbers. Wenn dann auch noch nach Nutzerklassen/Empfängern gruppiert und der Zugriff reglementiert wird, entsteht eine solide Basis für die zweite Reihe innerhalb der Resilienzmaßnahmen.
Ist die Katastrophe trotzdem passiert und der Angreifer hat die ersten beiden Linien überwunden, muss schnell reagiert und die Widerinstandsetzung in Gang gebracht werden.
Dazu ist ein nicht-infiltrierbares BackUp unerlässlich, was regelmäßig durchgeführt wird. Hat das IT-Sicherheitsteam einen Angriff erkannt, die Angriffspfade identifiziert und die Lücken geschlossen, beginnt der Restore-Prozess. So wird ein größerer Schaden verhindert und das Unternehmen kann in kürzester Zeit weiterarbeiten.
Tipps und Tricks dazu aus dem richtigen Leben gibt es beispielsweise auf der it-sa in Nürnberg.
Wir sehen uns bei der ICS. Halle 6 – Standnummer 6-342