Nach dem Einmarsch Russlands in die Ukraine rückt neben den humanitären Notständen für Unternehmen ein weiteres Thema in den Vordergrund: mögliche Cyber-Angriffe. Nach Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) könnte eine Attacke gegen „Hochwertziele“ bevorstehen.
Der Begriff Hochwertziel bezeichnet in der Militärsprache kritische Infrastrukturen, die von besonderer strategischer Bedeutung sind. Aber auch Unternehmen oder Behörden können Cyber-Angriffe und in der Folge schwerwiegende IT-Ausfällen treffen.
Zwar ist es laut BSI seit Beginn des russischen Angriffs auf die Ukraine in Deutschland erst zu wenigen unzusammenhängenden IT-Sicherheitsvorfällen gekommen, doch angesichts der aktuellen Gefahrenlage ist es dringend geboten, dass Unternehmen wachsam sind. Das bedeutet, dass sie ihre IT-Systeme überprüfen, Schwachstellen identifizieren und schnellstmöglich Vorsichtsmaßnahmen treffen, um Distributed-Denial-of-Service (DDoS)-Angriffe, Malware-Programme oder gezielte und andauernde Phishing-Attacken abzuwenden. Wichtig ist dabei, die Maßnahmen zur Cyber-Sicherheit in Sofortmaßnahmen, kurzfristige und mittelfristige Aktionen zu priorisieren und die Mitarbeitenden über potenzielle Gefahren aufzuklären.
Deshalb empfiehlt Gartner für das priorisierte Vorgehen zur Stärkung der IT-Sicherheit in Unternehmen folgendes:
Sofortmaßnahmen
-
Vor allem ist wichtig: Kommunizieren Sie alle Maßnahmen ruhig und klar.
-
Erstellen Sie eine Liste für Sofortmaßnahmen sowie einen Plan für kurzfristige und mittelfristige Maßnahmen. Die Priorisierung schafft Übersicht, erleichtert die Planung und reduziert Stress und Arbeitsbelastung.
-
Stellen Sie sicher, dass die aktuellsten Sicherheitsupdates auf die genutzte Hard- und Software aufgespielt sind.
-
Prüfen Sie Ihre primären und Out-of-Band-Kommunikationskanäle gemeinsam mit der IT-Sicherheit, den Verantwortlichen innerhalb des Unternehmens und interner wie externer Mitarbeitenden und verstärken Sie die Systeme falls erforderlich.
-
Spielen Sie Szenarien durch, die zeigen, was zu tun ist, sollten die gängigen Kommunikationswege wie E-Mail, Intranet oder Telefon nicht funktionieren. Stellen Sie sicher, dass diese Informationen allen bekannt sind.
-
Überprüfen Sie die Pläne zum Krisenmanagement, der Business-Continuity und Notfallpläne mit Blick auf die Lieferkette bzw. Drittanbieter. Das gilt vor allem, wenn hier Verbindungen in die Ukraine bestehen. Stellen Sie sicher, dass diese an die aktuellen Anforderungen angepasst sind.
Kurzfristige Maßnahmen (Dauer: wenige Tage bis ein/zwei Wochen)
-
Schaffen Sie klare Strukturen. Setzen Sie technische, organisatorische und prozessuale Schutzmaßnahmen auf und definieren Sie, wer welche Verantwortlichkeiten in punkto Sicherheit trägt. Ziehen Sie dabei die entscheidenden Personen wie CEO, den Vorstand sowie die wichtigsten operativen Mitarbeiter mit ein.
-
Stellen Sie Notfallpläne bereit. Diese sollten neben den technischen Schritten auch Organisatorisches wie die Kontaktdaten der relevanten Ansprechpersonen enthalten. Auch die Notfallkontakte der offiziellen Stellen sollten aufgeführt sein sowie rechtliche Aspekte.
-
Stellen Sie sicher, dass bei einem Zwischenfall die zuständigen Ansprechpartner erreichbar sind.
-
Erstellen Sie ein Inventar der in Ihrem Unternehmen vorhandenen Daten und klassifizieren Sie diese nach Wichtigkeit.
-
Prüfen Sie die Sicherheitskontrollen, Erkennungssignaturen oder die Threat Intelligence.
-
Schützen Sie Logins mit Außenanbindung über eine Multi-Faktor-Authentifizierung (MFA) und schränken Sie, wenn nötig, Zugriffsrechte für einzelne User ein.
-
Ziehen Sie Notfallpläne für die Lieferkette/Dienstleister in der Ukraine heran.
-
Beachten Sie Informationen und Handlungsempfehlungen offizieller Stellen. Relevant für Deutschland sind hier das Bundesamt für Sicherheit in der Informationstechnik (BSI) bzw. die Allianz für Cybersicherheit (ACS).
-
Sensibilisieren Sie Ihre Mitarbeitenden in Bezug auf Multichannel-Phishing durch E-Mail, Voicemail, Messenger, Teams/Slack oder SMS. Das gilt auch für Social Engineering und Fake News, denn Desinformation und Phishing-Mails mit Ukraine-Bezug gelten als mögliches Einfallstor.
Mittelfristige Maßnahmen (Dauer: 2 bis 4 Wochen)
-
Unterziehen Sie die Risiken durch Single-Point-of-Failure-Anbieter einer Neubewertung und bereiten Sie sich aktiv auf Redundanzen vor, insbesondere wenn die SPOF-Anbieter in der Krisenregion tätig sind.
-
Verstärken Sie die Krisenkommunikation durch Nutzung eines effektiven Emergency Management Notification Systems (EMNS).
-
Identifizieren Sie „Single-Region/Point of Presence (POP)“-Infrastrukturen und kleinere regionale SaaS, die einem höheren Risiko ausgesetzt sind, unterbrochen zu werden.
-
Erstellen Sie sichere Backups aller relevanter Systeme und lagern Sie eine Kopie der Backups offline.
-
Überarbeiten Sie Ihre Sicherheitspläne mit Blick auf die Widerstandsfähigkeit der Sicherheitssysteme und der betrieblichen Abläufe.
-
Machen Sie die Beschäftigten fortlaufend auf potenzielle Gefahren aufmerksam und stellen Sie niedrigschwellige Informationen zur Verfügung. Stellen Sie verständliche Anleitungen bereit, wie sich die Mitarbeitenden im Falle eines Angriffs verhalten sollen.