Cyber Resilience
Es ist eine Frage der Zeit bis Ihr Unternehmen in einer IT-Krise steckt! Unbegründete Angstmacherei? Vielleicht stecken Sie inmitten einer IT-Krise und sie haben es noch gar nicht bemerkt. Denn sie wissen gar noch nicht, dass vertrauliche Informationen oder Identitäten gestohlen oder kompromittiert wurden. Sie wissen nicht, dass ihre IT-Systeme infiziert sind und sie ausspäht werden? Sie wissen auch nicht, dass ihre Informationen im Darknet zum Verkauf angeboten werden? Sehr wahrscheinlich wissen Sie auch nicht, wer sie angreift oder ausspioniert.
Und plötzlich ist die Krise bittere Realität. Trotz vielfältiger Schutzmassnahmen und Mitarbeitertrainings ist ihre Firma Opfer eines massiven Hacker-Angriffs geworden. Heikle Kundendaten sind abhanden gekommen, zudem wurden finanzielle Informationen abgeändert und verfälscht – und das bereits seit Wochen oder Monaten!
Oder werden sie momentan gerade erpresst?
Sie müssten einen Bitcoin Betrag überweisen oder ihre sensiblen Daten werden nicht entschlüsselt.
Wurden Mitarbeitende ihrer Firma bereits kompromittiert? (Social Engineering)
Kann man ihre Webseite momentan gerade nicht erreichen?
Wurden ihre vertraulichen und sensiblen Daten gestohlen?
Wurden ihre Daten ohne ihre Kenntnis verändert oder missbraucht? Sie sind in guter Gesellschaft. Ihre Verwundbarkeit steigt exponentiell! Der Phänomenbereich Cybercrime ist wie der gesamte Bereich der Informationstechnik von einer hohen Dynamik in der Entwicklung geprägt. Aus der Krise wird so leicht eine Katastrophe mit Folgekosten in Millionenhöhe, die das Überleben der Firma gefährden. «Viele Konkurse hätten schon verhindert werden können, wenn die Unternehmen genügend in ihre Sicherheit und in ein professionelles Krisenmanagement investiert hätten», behauptet Richard Werner, Geschäftsführer von Risk Control RCC.
Allgemein lässt sich der Statistik entnehmen, dass die Aufklärrate relativ gering ausfällt. Sie schwankt zwischen 20 und 25 Prozent. Gemäss BKA-Lagebild wurden 2017 insgesamt 85960 Fälle von Cybercrime im engeren Sinn erfasst.
Ist Ihre ITC-Sicherheitskonzept und ihr Krisenmanagement sicher und schlagkräftig genug, um mit aufkommenden Bedrohungen fertig zu werden?
Cyberkriminelle nutzen oft Schwachstellen in Applikationen. Sie fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu gelangen. Die Motivation für Angriffe ist meist Geld.
Ausdrücke wie DDoS-Attacken, Ransomware (WannaCry und NotPetya), Cryptomining-Malware, Phishing, Spyware, Social Engineering, Grooming, Romance Scam, Sextorsion, Money Mule etc. sind ihnen geläufig?
Schätzen Sie die Sicherheit Ihrer IT in ihrem Unternehmen richtig ein? Seien sie misstrauisch! Welche Risiken bestehen genau in Ihrem aktuellen System? Was sind ihre besonders schützenswerten Daten? Hat Ihr Unternehmen die Pläne für die digitale Transformation bereits erstellt? Ist Ihr Unternehmen eine Burg oder eine Stadt?
Fakt ist:
-
Ihr Unternehmen kann aufgrund eines erfolgreichen Cyber-Angriffs viel Geld, viele wertvolle Informationen und noch mehr Reputation verlieren!
-
Irgendjemand klickt immer: 75 % der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge.
Wie kann ich mein Unternehmen umfassend schützen?
Ein fundiertes Krisenmanagementkonzept und eine schlagkräftige jedoch schlanke Krisenorganisation ist überlebenswichtig. Jährliche Krisenübungen, auch War Games genannt mit gut vorbereiteten Drehbüchern sollten erstellt werden. In solchen Drills werden mögliche Krisenszenarien simuliert, um die Unternehmensleitung und Mitarbeiter auf die Probe zu stellen.
Geschäftskontinuitätsplanung oder im anglosächsischen Business Continuity Management benannt ist das Zauberwort. Unternehmen, die kein geeignetes Business Continuity Konzept implementiert haben, werden zweifellos auf der Strecke bleiben. Die Durchführung einer Geschäftsauswirkungsanalyse (Business Impact Analyse) mit der Definition der geschäftskritischsten Risiken wird für ihr Unternehmen zum entscheidenden Erfolgsfaktor. Das BCM-Konzept in Verbindung mit einem schlagkräftigen Krisenmanagement-Konzept und einer professionellen Krisenkommunikation hilft ihrem Unternehmen, nach einer IT-Krise zu überleben und ihre gute Reputation zu bewahren.
Lassen Sie zusätzlich ein Cyber Security Assessment durchführen. Damit räumen Sie Zweifel aus und ermitteln, wo in Ihrer IT-Landschaft potenzielle Sicherheitsrisiken bestehen. Informieren Sie sich über Gegenmassnahmen, die umfassenden Schutz bieten, ohne die Produktivität Ihres Geschäfts zu beeinträchtigen. Ihre IT-Landschaft verändert sich aufgrund neuer Anforderungen ständig. Durch die Digitalisierung werden geschäftskritische Elemente zunehmend von IT-Prozessen und der Infrastruktur abhängig. Deshalb ist es entscheidend, dass Sie Ihre IT-Systeme schützen und Sicherheitslücken möglichst vermeiden. Ein Cyber Security Assessment schärft das Risikob ewusstsein. Dies erleichtert es Ihrem Unternehmen, Massnahmen zu evaluieren und umzusetzen. Wenn Sie beispielsweise eine Cyber-Security-Versicherung in Betracht ziehen, sind eine Analyse der Ist-Situation und die Einführung passender Massnahmen unabdingbar, um ein günstiges Produkt zu finden.
Technische Massnahmen
-
Regelmässiges Testen auf bekannte Schwachstellen in der eigenen ITC-Infrastrukturumgebung und bei Webapplikationen
-
Halten sie ihre Infrastruktur auf dem neuesten Stand
-
Verbessern sie ihre Anti-Phishing-Infrastruktur
-
Beziehen sie Cyberrisiken in ihre Notfall- und Krisenplanung ein
-
Krisenübung: Lassen sie sich angreifen und testen sie ihre Sicherheitsbereitschaft (Intrusion Detektion)
-
Implementieren sie ein professionelles Alarmsystem um rechtzeitig auf Bedrohungen reagieren zur können.
-
Erstellen sie ein ausgereiftes Business Continuity Management Konzept.