Cyberangriffen mit Systematik begegnen
Ein Blick in die Medien macht deutlich: Cyberangriffe sind omnipräsent. Das Vorgehen bei einem Cyberangriff gleicht einem Hauseinbruch: Einbruchsziel identifizieren, beobachten, Schwachstellen erkennen, Einbruchsmethode wählen, Einbruch durchführen, Diebesgut erbeuten. Um sich zu schützen, muss man das Vorgehen eines Angreifers verstehen.
Kaum eine Branche bleibt von Cyberangriffen verschont. Unternehmen jeder Grösse sind betroffen. Der US-amerikanische Rüstungs- und Technologiekonzern Lockheed Martin entwickelte das Modell "Cyber Kill Chain". Dieses zeigt die Methodik eines Angreifers in sieben Schritten auf:

Mit vorbeugenden Massnahmen ist es in jeder Phase des Angriffs möglich, den "Einbrecher" zu erkennen und aufzuhalten. Basis dafür ist ein risikobasiertes Informationssicherheitsmanagementsystem (ISMS), wie zum Beispiel der ISO-27001-Standard, das an das Unternehmen angepasst ist. Viele Unternehmen haben bereits in ein ISMS mit ISO-27001-Standard investiert oder planen, dies in naher Zukunft einzuführen.
Einen Cyberangriff erkennen und aufhalten
Das ISMS hilft, zu erkennen, welches die wichtigsten, schützenswerten Assets des Unternehmens sind. Diese müssen kontinuierlich hinsichtlich sich verändernder Risiken überprüft werden. Der Massnahmenkatalog unterstützt dabei, geeignete Massnahmen für den physischen und logischen Schutz zu identifizieren. Ein aktiv gemanagtes ISMS-Unternehmen, das über ein reines Compliance-Framework hinausgeht, kann das Risiko beherrschen und die Auswirkungen eines Cyberangriffs minimieren. Gleichzeitig stellt der ganzheitliche und risikobasierte Ansatz einen wirtschaftlich effizienten Ressourceneinsatz sicher und ist für jedes Unternehmen adaptierbar.
Berner Datenschützer rügen Kamera-Attrappen und lenken in puncto MS Teams ein
Parlament will Betrügern das Handwerk legen
Wie man Cyberangriffe zwischen den Zeilen vor KI-Assistenten versteckt
Ermittler zerschlagen Darknet-Betrugsnetzwerk
Man nehme einen C64 und mache daraus einen Bass
Cyberkriminelle zielen auf Schwachstelle in Microsoft Sharepoint
Einladung zum Webinar: Alarmflut, Fachkräftemangel, fehlende Controls – so hilft MDR
Youtuber korrigiert abominablen Patzer des Jurassic-World-Design-Teams
Update: EU lässt freiwillige Chatkontrollen auslaufen