Beschäftigte in der IT und ganz besonders im Bereich Cybersicherheit sind chronisch überlastet. Dazu gibt es Studien aus unterschiedlichen Fachbereichen und Disziplinen.
Laut dem jüngsten The Security Profession 2019/2020 Report des Chartered Institute of Information Security (CIISec) haben über die Hälfte (54 Prozent) der befragten IT-Sicherheitsexperten entweder selbst ihren Arbeitsplatz wegen Überarbeitung oder Burnout aufgegeben oder mit jemandem zusammengearbeitet, der davon betroffen war [1]. Der Report verweist auch auf mögliche Ursachen und Folgen dieser Entwicklung: Die Sicherheitsbudgets können mit dem steigenden Bedrohungsniveau nicht mehr Schritt halten. Sind IT-Sicherheitsteams während der Urlaubszeit oder in besonders arbeitsreichen Zeiten komplett ausgelastet, »hoffen« 64 Prozent der Befragten, wenn nötig mit weniger Ressourcen auskommen zu können, während 51 Prozent routinemäßige oder vergleichsweise unkritische Aufgaben verschieben.
Wir haben bei den Praktikern nachgefragt, worin sie die Hauptgründe für Überlastung und Stress in der Branche sehen, welche konkreten Veränderungen am Arbeitsplatz nötig sind, um die Situation zu verbessern, was ein CISO tun kann, und ob und wie mehr Diversität am Arbeitsplatz hilfreich sein kann.
Florian Thurmann, Techn. Director Customer Service & Solution, EMEA, Synopsys Software Integrity Group:
Was sind die Hauptgründe für Überlastung und Stress in der Cybersicherheitsbranche?
FT: Es gibt eine Reihe von Gründen, die zu Überlastung und Stress führen können. Meistens spielen unterschiedliche Faktoren zusammen. Je mühsamer und langwieriger es für ohnehin überlastete Mitarbeiter ist, Informationen zusammenzutragen, wie sie gerade von der Management-Ebene gefordert werden, desto mehr Stress entsteht. Wenn es zudem mit einem großen administrativen Overhead verbunden ist, an die korrekten Informationen zu kommen, und das unter hohem Zeitdruck, führt das naturgemäß zu Überlastung. Oft fehlt es an den richtigen Tools und dem nötigen Grad an Automatisierung selbst für Routineabfragen. Es kommt vor, dass solche Abfragetätigkeiten in Summe bis zu einem Drittel der Arbeitszeit in Anspruch nehmen. Sind dann die Informationen vielleicht noch fehlerhaft oder nicht auf dem aktuellen Stand, kann das zum perfekten (und teuren) Albtraum werden. Wenn sich Freigabezyklen zusätzlich in die Länge ziehen, zerrt das an Nerven. Ganz ohne Frage.
Welche Veränderungen am Arbeitsplatz sind nötig, um den Stresspegel zu senken?
FT: Wenn man wie in unserer Branche ständig mit knappen Ressourcen kämpft, sollte man seine Teams wirklich entlasten und ihnen die nötigen Freiräume gewähren, um optimal arbeiten zu können. Auf der technischen Seite brauchen wir einen höheren Automatisierungsgrad, die richtigen Tools und Prozesse. Wenn ich meinen Mitarbeitern den Rücken freihalten will, sind weniger Makromanagement und mehr Zeit für jeden Einzelnen entscheidend. Dazu muss man auf der Management-Ebene sehr klar denken und kommunizieren. Man muss wissen, was man von seinem Team erwartet und erwarten kann – und auch wann. Plötzliche Manöveränderungen und Ad-hoc-Anforderungen setzen nicht nur ein Team unter Druck, sie verursachen auch zusätzliche Kosten für das Unternehmen. Wenn man beides vermeiden will, setzt das eine vorausschauende Planung ebenso voraus wie Tools zur Automatisierung, die im Hintergrund für die nötige Skalierung im Unternehmen sorgen.
Ksenia Peguero, Senior Research Lead, Synopsys:
Was sind die Hauptgründe für Überlastung und Stress in der Cybersicherheitsbranche?
KP: Einer der Hauptgründe ist sicher der Mangel an Fachkräften. Cybersecurity-Experten übernehmen nicht selten den Arbeitsaufwand von mehr als einem Mitarbeiter oder sogar deutlich darüber. Es ist für Firmen ungemein schwierig, geeignete Mitarbeiter und Mitarbeiterinnen mit den entsprechenden Kompetenzen zu finden.
Wäre mehr Diversität am Arbeitsplatz hilfreich?
KP: Diversität ist ein eigenes Thema. Es ist allerdings eng mit dem Fachkräftemangel verbunden. Mitarbeiter und Mitarbeiterinnen einzustellen, die vielleicht nicht unbedingt dem Standardanforderungsprofil der Branche entsprechen, könnte die richtige Lösung sein.
Geschlecht, Rasse, Alter oder sogar ein völlig anderer Beruf sollten kein Hindernis sein. Im Gegenteil sollten Unternehmen sich für Bewerber und Bewerberinnen öffnen, deren Lebenslauf vielleicht nicht unbedingt die sonst erforderliche Erfahrung in der Sicherheitsbranche ausweist. Ähnliches gilt für Ausbildung, Zertifizierungen oder andere Qualifikationen. Außerdem sollten Unternehmen ein bisschen kreativer werden und Talente nicht nur über die traditionellen Wege finden. Nehmen Sie Softwareentwickler. In dieser Branche ist es durchaus üblich, einen Entwickler einzustellen, der früher Lehrer, Historiker oder Personalfachmann war und dann erfolgreich ein Coding-Bootcamp-Programm absolviert hat. Vielleicht brauchen wir vergleichbares in der Cybersicherheitsbranche.
Welche Veränderungen am Arbeitsplatz sind dazu nötig und würde das den Stresspegel senken?
KP: Ein integratives Arbeitsumfeld zieht nicht nur geeignete Kandidaten an, sondern es trägt ganz sicher dazu bei, den Stress-Level zu senken. Unternehmen sollten eine umfassende Work-Life-Balance schaffen und Vorurteile hinsichtlich von Geschlecht, Herkunft und so weiter kritisch reflektieren und entsprechende Richtlinien umsetzen.
Meera Rao, Senior Director of Product Management bei Synopsys:
Was kann ein CISO gegen den wachsenden Stress-Level in der Branche unternehmen?
MR: Um den Stress-Level im gesamten Unternehmen zu senken, sollte ein CISO dafür sorgen, dass Sicherheit Teil des Entwicklungsprozesses ist und zwar von Anfang an – also bereits in der Planungsphase. Ich würde CISOs ermutigen, innerhalb der Entwicklung »Security Champions« zu rekrutieren und aufzubauen. Sie haben genau die Beziehungen, um Entwickler, QS-Tester, betriebliche Teams und Sicherheitsabteilungen besser zu unterstützen und die anvisierten Ziele zu erreichen.
Wäre mehr Diversität am Arbeitsplatz hilfreich?
MR: Untersuchungen haben gezeigt, dass die Diversität von Mitarbeitern in einem Team einzigartige Vorteile birgt. Diversität, bei gleichen Bedingungen und Chancen, stärkt ein Unternehmen von innen heraus und senkt so auch den Stress am Arbeitsplatz.
Welche Veränderungen am Arbeitsplatz sind dazu nötig und würde das den Stresspegel senken?
MR: Sprechen Sie mit der Belegschaft über deren Erfahrungen hinsichtlich von Geschlecht und Diversität am Arbeitsplatz. Wenn die Antwort in etwa so ausfällt »Ich habe keine Ahnung, was das Unternehmen tut« oder »Wir tun nicht genug«, dann ist es unbedingt an der Zeit, die Strategie zu überdenken und erst recht den bisherigen Einstellungsprozess.
Was noch?
MR: Das Lohngefälle ist ein großes Thema. Firmen sollten sicherstellen, dass Frauen und LGBTQ+ wie ihre männlichen Kollegen bezahlt werden. Das sollte Priorität genießen, ebenso wie die Chancengleichheit für jeden einzelnen Mitarbeiter. Diverse Teams sind übrigens häufig innovativer und treffen bessere Entscheidungen, weil sie die Bedürfnisse eines breiteren Kundenkreises besser verstehen.
Jonathan Knudsen, Senior Security Strategist bei Synopsys:
JK: Software-Sicherheitsexperten sind schwer zu finden, und diejenigen, die es gibt, sind rar gesät. Wie die Mediziner in einer Pandemie haben wir einfach zu viel Arbeit für zu wenige Experten.
Zukunftsfähige CISOs strukturieren deshalb ihre Sicherheitsinitiativen um, auf ein skalierbares und nachhaltiges Modell.
Sicherheit muss in allen Phasen der Entwicklung, vom Entwurf bis zur Wartung, berücksichtigt werden. Sicherheit muss in die Art und Weise integriert werden, wie Entwicklungsteams Produkte schaffen, und Sicherheitstests müssen automatisiert und in bestehende Prozesse integriert werden. In diesem Modell ist das Sicherheitsteam nach wie vor das Kompetenzzentrum. Aber es gibt sein Wissen und bewährte Verfahren nach außen an die Produktteams und den Rest des Unternehmens weiter. Mit einem Kulturwandel und der Unterstützung durch die Unternehmensführung liegt das Thema Sicherheit dann wirklich in der Verantwortung jedes Einzelnen.
CISOs können wie alle anderen Führungskräfte Stress und Burnout-Gefahr durch faire und großzügige Vergütungen, Schulungs- und Entwicklungsmöglichkeiten, rationale und konsistente Pläne, nachvollziehbare Erwartungen und eine Kultur der Diversität senken. Darüber hinaus verspricht die Umstellung von einem Risk Bucket-Modell auf ein kollaboratives, kooperatives Sicherheitsmodell weniger Stress und ruhigere Zeiten – für die Sicherheitsteams und das gesamte Unternehmen.
Irfahn Khimji, CISSP bei Tripwire:
Worin liegen die Hauptgründe für Überlastung und Stress in der Cybersicherheitsbranche?
IK: Cybersicherheit wird in der Regel als Kostenstelle betrachtet, die Ausgaben begrenzen und die Effizienz steigern soll. Die Abteilungen versuchen, ihre Lösungen so weit wie möglich zu automatisieren und zu integrieren. Solche Lösungen korrekt einzurichten und zu warten erfordert aber in aller Regel deutlich mehr Stunden als im Budget vorgesehen sind. Die betroffenen Teams werden angehalten, die betriebliche Effizienz immer weiter zu steigern, während auf der anderen Seite die Budgets gekürzt werden. Aktuell hat die COVID 19-Krise die Situation weiter verschärft. In etlichen neuen Projekten mussten Mitarbeiter in kurzer Zeit die Voraussetzungen für sichere Remote-Working-Arbeitsplätze schaffen. Bereits laufende, teils kritische Projekte wurden aber nicht zurückgestellt, sondern weiterverfolgt. Teams, die mit den bestehenden Aufgaben schon an ihrer Auslastungsgrenze sind, hatten jetzt mit einer zusätzlichen Arbeitsbelastung zu kämpfen. Selbst wenn zusätzliche Ressourcen ins Boot geholt worden sind, was ohnehin selten der Fall war, dauert es eine Weile bis diese effizient genug arbeiten, um ein bestehendes Team wirklich zu entlasten.
Was kann ein CISO gegen diese offensichtlich stetig wachsende Belastung in der Branche tun?
IK: CISOs sollten sich ganz bewusst darauf konzentrieren, die psychische Gesundheit ihrer Teams zu fördern. Sie sollten aktiv dafür eintreten, Arbeitszeiten zu begrenzen und Teams ermutigen, sich eine Auszeit zu nehmen. Bei der Arbeit von zu Hause verschwimmen die Grenzen zwischen Arbeit und Freizeit noch stärker als ohnehin schon. Der Arbeitstag wird quasi automatisch länger und entgrenzter. CISOs sollten ihre Teams darin unterstützen, die Netzwerkverbindung nach einer bestimmten Zeit zu unterbrechen und Erholungs- und Familienzeiten aktiv einzuplanen. Dazu kommt, dass Reisen derzeit nur eingeschränkt und unter Auflagen möglich sind. Manch einer will jetzt seine Urlaubstage vielleicht nicht einsetzen oder nur ungern in Anspruch nehmen. Das mag verständlich sein, trotzdem ist es wichtig, sich eine Auszeit zu nehmen. Auch wenn es bei »Staycation« (Urlaub zu Hause) bleibt. Es klingt wie eine Binsenweisheit, aber wer sich die Zeit nimmt, auszuruhen und aufzutanken, der kehrt mit deutlich mehr Energie an den Arbeitsplatz zurück und ist konzentrierter.
Wo liegen die Quick Wins, also Maßnahmen, die sich vergleichsweise simpel umsetzen lassen?
IK: Ermutigen Sie ihre Teammitglieder aktiv Auszeiten oder einzelne Stunden frei zu nehmen. Wir vergessen in unserer hochgedrehten Branche leicht, dass hier Menschen arbeiten. Sich um die allgemeine Gesundheit, einschließlich der psychischen Faktoren zu kümmern, hat viele positive Effekte nicht nur für jeden Einzelnen, sondern auch auf die Arbeitsumgebung im Unternehmen und die Arbeitsleistung.
Was sind Ihre längerfristigen strategischen Ideen gegen Burnout, Stress und Arbeitsüberlastung?
IK: Längerfristig müssen CISOs darüber nachdenken, wie Teams effizienter werden. Beim Festlegen der strategischen Prioritäten, sollte ein CISO sicherstellen, dass angemessene Budgets für Ressourcen und nicht nur für Technologien bereitstehen. Ich stelle sehr oft fest, dass Projektgelder massiv in Technologien investiert werden, aber längst nicht im selben Maß für die Ressourcen, um diese Lösungen sinnvoll zu betreiben. Das sollte eine vorausschauende Planung aber unbedingt gewährleisten. Teams müssen über ausreichende Ressourcen verfügen, wenn neue Technologien eingesetzt werden. Technologien sollten die Arbeit bestehender Teams erleichtern und nicht erschweren.
[1] https://www.ciisec.org/CIISEC/News/Over%20Half%20of%20Cyber%20Security%20Professionals%20Affected%20by%20Overwork%20or%20Burnout,%20CIISec%20Survey%20Finds.aspx
Anstieg von Cyberangriffen belastet Sicherheitsexperten und führt zu höherem Stresslevel
Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit – begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung. Der Fachkräftemangel bleibt auch in der IT-Sicherheit bestehen, was zur Folge hat, dass der Druck auf vorhandenes IT-Security-Personal mit jedem weiteren Cyberangriff steigt.
Andrew Hollister – Senior Director, LogRhythm Labs & Security Advisor to the CSO – erklärt was hinter dem steigenden Stresslevel von IT-Sicherheitsexperten steckt und wie Führungskräfte dem entgegenwirken können:
„Sicherheitsteams wollen das Gefühl haben, dass ihre Führungskräfte ihnen den Rücken freihalten. Die Realität sieht allerdings noch oft anders aus. In unserer global angelegten Studie gaben 57 % der befragten IT-Sicherheitsexperten an, dass es ihrem Sicherheitsprogramm an angemessener Unterstützung durch die Führungsriege fehlt. Darüber hinaus mangelt es den IT-Security-Teams an Zeit, was auf die Arbeit mit zu vielen unterschiedlichen Tools, die nicht integriert sind, zurückzuführen ist. Eine Konsolidierung der Technologie ist erforderlich, um eine einheitliche Sicht auf das Unternehmensnetzwerk zu erhalten. Die konsolidierte Sichtbarkeit bietet Vorteile sowohl im täglichen Management des Sicherheitsteams als auch bei der Bereitstellung klarer Kennzahlen und eines Überblicks über die allgemeine Sicherheitslage für die Unternehmensleitung.
Neue IT-Sicherheitsexperten lassen sich nicht aus dem Boden stampfen, allerdings hilft es bereits enorm, wenn die Kooperation mit anderen Teams aus der IT verbessert wird, IT-Security-Lösungen integriert werden und die Führungskräfte ein besseres Verständnis von der Situation erhalten, sodass sie ihren IT-Security-Spezialisten die nötige Unterstützung entgegenbringen, die sie für eine ganzheitliche Sicherheitsstrategie brauchen. Das ist nicht nur eine reine Budgetfrage. Andere Abteilungen sollten ebenfalls in die Sicherheitsstrategie mit eingebunden und zur Unterstützung bestimmter Sicherheitsinitiativen aufgerufen werden. Dies gelingt lediglich mit der Unterstützung von oben, um ein Bewusstsein für „The New Normal“ zu schaffen, das aufgrund der zunehmenden Digitalisierung mehr Angriffsfläche für Cyberkriminelle bietet. Denn auch Cyberkriminelle und deren Angriffsmethoden werden mit neuen Technologien raffinierter. Mit auf uns zukommenden Technologien, wie 5G, Quantum Computing und dem IoT, die die Digitalisierung weiter vorantreiben, wird eine Strategie zur Unterstützung der IT-Security-Teams unerlässlich, um die Art und Menge an Cyberangriffen, die noch folgen werden, zu bewältigen.“
Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck
Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1].
»Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der unerlässlich ist, um die schlimmsten Auswirkungen eines Angriffs abzumildern und gleichzeitig das Geschäft am Laufen zu halten«, erklärt Sergej CSO Central Europe bei Palo Alto Networks. »Dies wird zu einem heißen Thema für Chief Risk Officers, Chief Information Security Officers und Unternehmensvorstände, wenn sie sich mit der Frage beschäftigen, wie ein Cyberangriff zu handhaben ist.«
Eine gute Vorbereitung auf eine Cybersicherheitskrise ist die halbe Miete. Um schnell reagieren zu können und langfristige Schäden zu vermeiden, müssen Unternehmen einen Cyberangriff simulieren, um die richtigen Verantwortlichkeiten, potenzielle Prozesslücken oder technologische Probleme herauszufinden. Dazu könnte eine Tabletop-Übung gehören, bei der sich die relevanten Führungskräfte um einen Tisch versammeln, um zu klären, wie sich ein Szenario entfalten könnte.
Doch selbst für die am besten vorbereiteten Verantwortlichen kann eine Cybersicherheitskrise jederzeit eintreten. Wie sollte der CEO beziehungsweise Geschäftsführer eines gehackten Unternehmens vorgehen? Sergej Epp von Palo Alto Networks verweist auf fünf wesentlich Regeln:
Regel 1: Der CEO muss persönlich das Kommando übernehmen.
Betriebsunterbrechungen und Prozesskosten haben eine unmittelbare Auswirkung auf den Ruf des CEOs, wenn sie nicht richtig priorisiert werden. Daher ist es nicht überraschend, dass Aktionäre beginnen, personelle Konsequenzen für Unternehmen zu fordern, die in eine Cybersicherheitskrise verwickelt sind. Ein effektives Management einer solchen Krise erfordert ein Engagement auf Vorstandsebene sowohl seitens des COOs als auch des CFOs. Ein CEO ist jedoch oftmals die beste Person, um die Bewältigung der Krise zu managen.
Regel 2: Alles dreht sich um Kommunikation.
Ist man nun tatsächlich von einem Cyberangriff betroffen, will niemand in den Schlagzeilen landen und von der Öffentlichkeit und der Presse herausgefordert werden. War es schlechte Cybersicherheit oder ein hochkarätiger nationalstaatlich initiierter Hackerangriff? Ist das ganze Ausmaß an durchgesickerten Daten tatsächlich bekannt? Gibt es noch weitere Hintertüren, die die Angreifer für Sabotageaktivitäten nutzen könnten?
Eine Cybersicherheitskrise ist fast immer sehr komplex. Es kann Monate bis Jahre dauern, um all diese Fragen zu beantworten. Die richtige Kommunikationsstrategie wird jedoch die öffentliche Meinung darüber bestimmen, wie professionell der Vorfall gehandhabt wird. Wie wird sich der CEO also entscheiden? Geheimhaltung, volle Transparenz oder für die Gratwanderung dazwischen?
Über die Erfolgsquote von geheim gehaltenen Vorfällen lässt sich zwar nur spekulieren, aber es gibt genug Beweise, die zeigen: Die meisten großen Unternehmen, die versucht haben, eine Cybersicherheitskrise geheim zu halten, und die danach aufflogen, haben einen Imageschaden davongetragen. Darüber hinaus gilt es alle relevanten internen Stakeholder und Anbieter so zu steuern, dass sie die potenziellen Vorschriften für die Meldepflicht einhalten. Einige Regulierungsbehörden verlangen extrem schnelle Berichte, wie zum Beispiel die Monetary Authority of Singapore (MAS), die eine Benachrichtigung innerhalb weniger Minuten fordert.
Aber es gibt viele technische Variablen, die CEOs nicht kontrollieren können. Zum Beispiel haben Sicherheitsforscher eine Reihe von einschneidenden Cyberangriffen wie Stuxnet gemeldet, indem sie anhand von externen Telemetriedaten und Malwareproben Beweise für eine Kompromittierung identifizierten. Eine transparente Behandlung der Cybersicherheitskrise bringt Vorteile wie die öffentliche Unterstützung durch Behörden, Forscher und Kunden. Der CEO muss jedoch bereit sein, sich dem Druck bei der Kommunikation und Ausführung zu stellen.
Regel 3: Zugang zu Fachwissen im Bereich der Cybersicherheit.
Die meisten Unternehmen beschäftigen ihren eigenen CISO (Chief Information Security Officer) und Sicherheitsfachkräfte, die auf die Cybersicherheitskrise reagieren werden. Haben die Mitarbeiter aber wirklich die gesamte Cybersicherheitskrise verfolgt und sie von Anfang bis Ende miterlebt? Wenn noch keine richtigen Tabletop-Übungen durchgeführt wurden und das Team noch nie mit einer Cybersicherheitskrise zu tun hatte, sollten die folgenden Beteiligten in den Krisenprozess einbezogen werden:
- Experten für Cybersicherheitsvorfälle und -krisen: Die Berichterstattung und die technische Analyse kann wahrscheinlich effektiver von externen Unternehmen durchgeführt werden, die mit ähnlichen Situationen oder demselben Bedrohungsakteur zu tun hatten. Die meisten Unternehmen verfügen beispielsweise häufig nicht über rechtliche Erfahrung oder sind mit den Taktiken, Techniken und Prozeduren (TTP) des Bedrohungsakteurs nicht vertraut.
- Anbieter von Sicherheitsprodukten: Die meisten Unternehmen scheuen sich, Sicherheitsanbieter als Partner zu betrachten. In Wirklichkeit sind Sicherheitsanbieter angesichts ihrer Erfahrung vielleicht die besten Partner, um Unternehmen bei der Eindämmung der Bedrohung zu helfen.
- Interessengruppen: Cybersicherheit ist Mannschaftssport. Die meisten der Bedrohungen, denen ein Unternehmen ausgesetzt ist, haben bereits einige andere Unternehmen getroffen. Es ist durchaus wichtig, Gleichgesinnte einzubinden und um Hilfe zu bitten.
- Strafverfolgung: In vielen Ländern ist die Einschaltung der Strafverfolgungsbehörden eher ein formeller Akt, um den Vorfall zu registrieren. Einige Länder verfügen jedoch über effektive Ressourcen, die sich nicht nur auf die Untersuchung der Bedrohungsakteure konzentrieren, sondern auch bei der Verteidigung der Netzwerke helfen. Um das Problem der Cybersicherheit nachhaltig anzugehen, ist es immer gut, sich während oder nach einem Vorfall mit der Strafverfolgung zu befassen.
Regel 4: Intelligente Eindämmung einsetzen.
Die Eindämmung einer Cybersicherheitskrise könnte Jahre dauern, wenn nach dem Zufallsprinzip alle Empfehlungen befolgt werden, die derzeit verfügbar sind. Wie soll der CISO in Bezug auf das Gleichgewicht zwischen der Eindämmung von Vorfällen und der Aufrechterhaltung des Geschäftsbetriebs und der Vermeidung von Paniksituationen verfahren?
Anstatt alles Mögliche zu tun, kann die Task Force einen risikoorientierten Eindämmungsansatz anwenden, der die wichtigsten Fragen angeht:
- Warum wurden wir gehackt?
- Was sind unsere wertvollsten Daten und wurden sie kompromittiert?
- Wie können wir die Bedrohung abschwächen?
Um zu verstehen, wie man die Bedrohung eindämmen kann, muss man die erste und zweite Frage richtig einordnen. Manchmal ist es sogar erforderlich, den Angreifer eine Zeit lang im eigenen Netzwerk zu belassen, um seine wahren Beweggründe zu ermitteln. Wenn die Motivation destruktiv ist, sollte der Angreifer so schnell wie möglich aus dem Netzwerk entfernt werden.
Bei allen gezielten Angriffen, die sich speziell gegen ein Unternehmen richten und einen bestimmten Zweck verfolgen, wie etwa der Versuch, Informationen für Spionagezwecke zu stehlen oder das IT-System zu sabotieren, gibt es eine Schlüsselfrage: Haben wir den Patienten Null identifiziert?
Ähnlich wie bei Virenausbrüchen in unserer menschlichen Welt kann der Patient Null helfen, den Angriffspfad zu rekonstruieren und potenzielle versteckte Hintertüren zu identifizieren, die der Angreifer als Backup ins Netzwerk geschaffen hat für den Fall, dass er identifiziert wird. Wenn die Task Force den Patienten Null nicht identifizieren kann, wird sie nicht in der Lage sein, zu bestätigen, ob der Angreifer noch im Netzwerk ist, oder das volle Ausmaß des Angriffs zu bestimmen.
Regel 5: Auf der sicheren Seite sein, aber sich nicht entschuldigen.
Wie hat sich der Sicherheitsvorfall auf den Ruf, die rechtlichen, finanziellen und technischen Aspekte des Unternehmens ausgewirkt? Hat das Unternehmen Geld verloren, weil in den letzten 24 Stunden kein Server betrieben werden konnte? Die Gesamtkosten des Angriffs müssen geschätzt werden. Zu achten ist ebenso auf eine laufende Auswirkung auf den Betrieb, wenn bei der Arbeit an wichtigen Projekten Zeit verloren ging. Diese Analyse ist nicht nur dann erforderlich, wenn eine Cyberrisiko-Versicherung abgeschlossen wurde, sondern hilft auch, aus dem Vorfall die erforderlichen zusätzlichen Investitionen in die Cybersicherheit abzuleiten.
Letztendlich investieren die meisten Unternehmen, die eine Cybersicherheitskrise erleben, deutlich mehr in die Cybersicherheit. Die Konzentration auf Prinzipien wie Zero Trust, die Verbesserung der Sicherheitsregeln und die Vereinfachung von Sicherheitsprozessen und -technologien gehören zu den wichtigsten – und grundlegendsten – Dingen, die man tun kann.
Resilienz auf den Punkt gebracht
»Unabhängig von der Branche ist ein richtiger Cyber-Resiliency-Plan ein Muss, wenn Unternehmen auf den schlimmsten Fall vorbereitet sein wollen. Die Verringerung des Schadensausmaßes, das durch einen Cyberangriff verursacht wird, ist das Hauptziel eines solchen Plans. Der Versuch, das Netzwerk zu schützen, ist eine Sache«, fasst Sergej Epp abschließend zusammen. »Die Aktivierung eines gut durchdachten und stressgetesteten Business-Continuity-Plans kann im Falle eines Angriffs dem Unternehmen jedoch enorme Kosten und Zeit sparen. Daher gilt es vor allem, gut vorbereitet zu sein.«
[1] https://www.agcs.allianz.com/news-and-insights/news/allianz-risk-barometer-2020.html
319 Artikel zu „Stress Sicherheit“
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Cybersicherheit im Gesundheitswesen: Nach tödlichem Vorfall im Düsseldorfer Krankenhaus empfehlen Sicherheitsforscher mehr Prävention
Ein kürzlich verübter Ransomware-Angriff, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, hat die Bedeutung der Cybersicherheit im Gesundheitswesen dramatisch ins Blickfeld gerückt. Die Sicherheitsforscher von Malwarebytes analysieren im Folgenden die Cybersicherheitslage bei Gesundheitseinrichtungen und geben konkrete Ratschläge für mehr Sicherheit in diesem speziellen Bereich. Was ist im Düsseldorfer Krankenhaus genau…
NEWS | IT-SECURITY | SERVICES
DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen
DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…
NEWS | INFRASTRUKTUR | STRATEGIEN
Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg
Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit
Unerwartete Änderungen der Prioritäten, schlechte Netzwerksichtbarkeit und Zeitmangel werden als Schlüsselthemen für Sicherheitsexperten genannt, die mit neuen Normen zu kämpfen haben. Juniper Networks präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojekts. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten verschärfen. Die Studie, die die Einstellungen, Perspektiven…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | IT-SECURITY | STRATEGIEN
Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss
Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…
NEWS | IT-SECURITY | STRATEGIEN
Mehr Zusammenarbeit in Sachen Cybersecurity – Kooperation ist der Schlüssel zum mehr IT-Sicherheit in unsicheren Zeiten
Die Ereignisse der letzten Monate haben die CISOs und die IT-Sicherheitsteams unter enormen Druck gesetzt, nach einer Ausweitung der Fernarbeit ihre Netzwerke angemessen zu schützen. Für Unternehmen, die bereits Maßnahmen für die Heimarbeit ihrer Belegschaft eingeführt haben, stellt dies möglicherweise keine Herausforderung dar. Für andere, die daran gewöhnt sind, Maschinen zu überwachen, zu steuern und…
NEWS | IT-SECURITY | TIPPS
Mehr Sicherheit für Home Office und Außendienst: Auf diese Microsoft-365-Angriffsarten sollten Firmen verstärkt achten
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Sicherheitsexperten erklären häufige MS-365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer im Monat zählt die Websuite Microsoft 365. Für die riesige Zahl an Anwendern besteht das Risiko, Opfer von Cyberkriminellen zu werden. So lassen sich 85 Prozent der Sicherheitsvorfälle, die von Kudelski Security 2019 registriert…
NEWS | INDUSTRIE 4.0 | INFRASTRUKTUR | IT-SECURITY
Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit
Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren
Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Sicherheitsbedrohung und Arbeitsbelastung in der IT durch Shutdown dramatisch gestiegen
66 % der IT-Fachleute berichten über eine Zunahme von Sicherheitsproblemen in den letzten drei Monaten. Eine aktuelle Studie von Ivanti hat die Auswirkungen des massenhaften Umzugs ins Home Office auf die Unternehmens-IT untersucht. Die Ergebnisse zeigen, dass die Arbeitsbelastung der IT-Teams, Sicherheitsprobleme und Kommunikationsherausforderungen in dieser neuen Ära der ortsunabhängigen Arbeit erheblich zugenommen haben.…
NEWS | IT-SECURITY | TIPPS
Sicherheitsrisiko Home Office
Immer noch arbeitet eine große Zahl der Angestellten von zuhause aus. Das Home Office wird dabei zunehmend zu einem Sicherheitsrisiko für die Unternehmens-IT. Rohde & Schwarz Cybersecurity hat einige zentrale Risiken im Home Office gesammelt – von A wie »Arbeitsplatz« bis Z wie »Zero-Day-Exploit« – und Lösungswege aufgeführt. Arbeitsplatz Im Home Office arbeiten Mitarbeiter…
NEWS | INFRASTRUKTUR | KOMMUNIKATION | ONLINE-ARTIKEL | TIPPS
Home Office: Stresstest für die IT-Infrastruktur
Die vier großen Herausforderungen, vor denen Unternehmen bei der Umstellung auf Remote-Arbeiten stehen. Das Remote-Arbeiten auf breiter Front unterzieht die IT-Infrastruktur deutscher Unternehmen einem gewaltigen Stresstest. Nicht überall waren die technischen Voraussetzungen geschaffen, um Home Office zu ermöglichen. Es gibt vier große Herausforderungen, mit denen Unternehmen bei der Umstellung konfrontiert werden. In der Covid-19-Pandemie…
NEWS | INFRASTRUKTUR | IT-SECURITY | KOMMENTAR
Was den Gesundheitssektor so anfällig für Angriffe auf die Cybersicherheit macht
Der Gesundheitssektor ist wie jeder andere Industriezweig essentiell auf Software angewiesen. Sie spielt in praktisch allen Bereichen eine entscheidende Rolle. Bei der Diagnose, bei sämtlichen bildgebenden Verfahren und Messungen, der Überwachung, der Verabreichung von Medikamenten und beim Führen von Krankenakten. Ganz zu schweigen von administrativen Funktionen wie Terminplanung und Abrechnung. Leider ist die Cybersicherheit dabei…
NEWS | IT-SECURITY | LÖSUNGEN | SICHERHEIT MADE IN GERMANY
Edelmetall-Spezialist setzt auf Firewalls »Made in Germany«: Goldene Zeiten für IT-Sicherheit
Seit Jahrtausenden gehören Gold und Silber zu den sichersten Wertanlagen. Investiert man in Edelmetall, steht die Vertrauenswürdigkeit des Händlers an erster Stelle. Doch was passiert, wenn dieser Händler Opfer eines Cyberangriffs wird? Die Geschäftsprozesse des Unternehmens könnten lahmgelegt werden und sensible Kundendaten an Dritte gelangen. Um es nicht so weit kommen zu lassen, entschied sich…
NEWS | BUSINESS PROCESS MANAGEMENT | GESCHÄFTSPROZESSE | TIPPS | WHITEPAPER
MDM: 5 Tipps, wie IT-Mitarbeiter ihre Stammdaten stressfrei verwalten können
Die Dynamik der Digitalisierung erschwert das für Geschäftsprozesse so wichtige Stammdatenmanagement. Ein Master-Data-Management-System (MDM) kann verschiedene Systeme abbilden und integrieren – ohne den laufenden Betrieb zu stören. Stammdaten bilden die Basis für erfolgreiche Geschäftspartnerbeziehungen – sie sind wesentlich für eine gezielte Ansprache von Geschäftspartnern und bilden das Rückgrat für Geschäfts- und Vertriebsprozesse. Daher schätzen…
NEWS | BUSINESS | IT-SECURITY | STRATEGIEN | TIPPS
Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck
Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…
NEWS | FAVORITEN DER REDAKTION | TRENDS 2019 | SERVICES | TIPPS
Gesundheits-Vorsätze 2019: Viel Wasser trinken, gut schlafen, weniger Zucker und Stress
Eine Auswertung der Präventions-App YAS von 17.928 Nutzern zeigt: 16 % integrierten neue Gewohnheiten nachhaltig (über 4 Wochen hinweg), 15 % meditierten jeden Monat, (6.073 Minuten insgesamt) und 22 % verbesserten ihre Schlafqualität. 13 % erreichten ihre selbst gewählten Ziele zu 100 % und setzten dabei mehrheitlich auf den niedrigsten Schwierigkeitsgrad. Fazit: »Weniger ist mehr!…
NEWS | E-COMMERCE | GESCHÄFTSPROZESSE | KOMMUNIKATION | TIPPS
5 Tipps gegen Weihnachtsstress: Zufriedene Mitarbeiter und glückliche Kunden
Ob Sie ein Kaufhaus, einen Flughafen, ein Restaurant oder ein Hotel betreiben – Weihnachten ist wahrscheinlich die arbeitsreichste Zeit im Jahr. Unter diesen Bedingungen ist es für Ihre Mitarbeiter nicht immer einfach, ihre Kunden bis in den Januar hinein glücklich zu machen – und auch nachher noch am Ball zu bleiben. Doch wenn es einen…
NEWS | BUSINESS | TIPPS
Erfolgsrezept Slow Work: Sechs Entschleunigungsstrategien gegen Dauerstress im Job
Achtsamkeitsübungen können das belastende Gefühl von Getriebenheit wirksam verringern und die Produktivität steigern. Das Jahr 2019 neigt sich schon wieder seinem Ende entgegen – und viele Menschen fragen sich, wo die Zeit geblieben ist. Dass der Zeitgeist als immer schnelllebiger empfunden wird, zeichnete sich bereits vor 13 Jahren in einer Studie des Pew Research Centers…