Melden Sie sich zu unserem Newsletter an!
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!
Jetzt anmelden!© Kaffeebart, Unsplash
Zuletzt aktualisiert: 15. Dezember 2022
Aktuell spielen während des Angriffskriegs auf die Ukraine Cyberattacken und digitale Kriegsführung eine untergeordnete Rolle. Das könnte sich mit zunehmender Kriegsdauer allerdings ändern. Dann wären auch unmittelbare Folgen für Deutschland und die Wirtschaft möglich – denn der Cyberraum ist klein und hat unklare Grenzen.
Obwohl es aktuell keine akute Gefährdung für deutsche Unternehmen gibt, kann es immer wieder zu Kollateralschäden kommen. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.
Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst.
1. Abhängigkeiten reduzieren
Abhängigkeiten können auf den verschiedensten Ebenen entstehen und lassen sich teilweise nicht vermeiden – wie beispielsweise die Abhängigkeit von russischem Gas zur Energieversorgung. In einigen Fällen sind es politische Entscheidungen, in anderen Fällen können Sie aber durchaus dafür sorgen, dass Sie sich breiter aufstellen und Abhängigkeiten vermeiden oder zumindest verringern.
Das gilt beispielsweise in Bezug auf beauftragte Dienstleistungsunternehmen und Lieferketten, aber auch bei Hard- und Software. Wie das Beispiel Kaspersky zeigt, kann eingesetzte Software vom einen auf den anderen Tag zum Risikofaktor werden. Haben Sie sich komplett auf eine Anwendung eingefahren, kann das zum Problem werden. Halten Sie daher Alternativen bereit und überlegen Sie sich im Vorfeld, wie Sie bestimmte Softwareprodukte ersetzen können. Überprüfen Sie zudem, wie abhängig Sie sich jeweils machen und ob Sie dies durch eine breitere Aufstellung, wie z. B. den Einsatz mehrerer Anwendungen, reduzieren können.
2. Notfallplan aufstellen
Es ist nicht immer möglich, sich breit aufzustellen, weil es beispielsweise nur eine Lösung am Markt gibt oder Alternativen nicht datenschutzkonform sind. Dennoch sollten Sie sich damit beschäftigen, was passiert, wenn die Anwendung wegbricht. Stellen Sie daher einen Notfallplan auf und definieren Sie, wie mit Notfällen umzugehen ist. Das kann von unsicheren Anwendungen zu unterbrochenen Lieferketten oder einem Cyberangriff reichen.
In Ihrem Notfallplan sollten Sie die jeweiligen Szenarien durchdenken und folgendes bestimmen:
- Höhe des Risikos
- Eintrittswahrscheinlichkeit
- Mögliche Folgen
- Verantwortlichkeiten und Notfallkontakte
- Zu treffende Maßnahmen
Außerdem sollten Sie Ihren Notfallplan kommunizieren, testen und regelmäßig sowie bei Bedarf aktualisieren. Gegebenenfalls kann es auch sinnvoll sein, gewisse Szenarien zu üben, wie beispielsweise Cyberangriffe.
3. IT-Sicherheit erhöhen
Zur Reduktion von Risiken ist es zudem wichtig, dass Sie Ihre IT-Sicherheit erhöhen und Maßnahmen konsequent umsetzen. Zu den wichtigsten Maßnahmen gehört vor allem:
- Sicherheitsupdates immer umgehend einspielen
- Systeme härten: Zwei-Faktor-Authentisierung und starke Passwörter nutzen, Privilegien nach dem Need-to-Know-Prinzip erteilen
- Admin-Systeme härten: nur für administrative Aufgaben nutzen, unterschiedliche Admin-Konten und -Systeme für unterschiedliche Netze
- Bewegungen innerhalb des internen Netzwerks reduzieren: Vertrauensbeziehungen zwischen Systemen minimieren und verschiedene Accounts mit verschiedenen Passwörtern in den jeweiligen Netzen nutzen
- Intensiveres Monitoring durchführen
- Verantwortlichkeiten klar definieren, kommunizieren und Einsatzfähigkeit für den Notfall gewährleisten
- Datensicherungen durchführen und Recovery regelmäßig testen
- Beschäftigte sensibilisieren
- Informationen offizieller Stellen beobachten
Wir unterstützen Sie!
Sie möchten sich absichern? Wir unterstützen Sie! In unserem System-Check überprüfen wir, welche Anwendungen Sie einsetzen und wo Sie Lücken in Ihrer IT-Sicherheit haben. Gemeinsam suchen wir mit Ihnen nach Alternativen und Maßnahmen, um Sie sicher aufzustellen. Auch bei der Wartung und dem Monitoring sind wir an Ihrer Seite.
Quellen
Bitkom (2022): „Der Krieg gegen die Ukraine. Auswirkungen auf die digitale Welt“, https://www.bitkom.org/Ukraine, letzter Zugriff am 06. Dezember 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Maßnahmenempfehlungen des BSI im Hinblick auf die aktuelle Lage in der Ukraine“, 28. Februar 2022, https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/downloads/Massnahmenempfehlungen_BSI_Ukraine.pdf?__blob=publicationFile&v=2, letzter Zugriff am 06. Dezember 2022.