Was ist aus deiner Sicht ein zentraler Angriffsvektor bei Cyberangriffen?
Nach wie vor bietet der Mensch mit seinem Verhalten das größte Einfallstor ins Unternehmensnetzwerk. Neben einem IT-Notfallhandbuch braucht es Schulungen und praxisnahe Übungen. Nur durch dieses Zusammenspiel kann das Bewusstsein der Mitarbeitenden für neue Bedrohungen geschärft und ihr Verhalten nachhaltig angepasst werden.
Was kann man sich denn unter einem IT-Notfallhandbuch vorstellen?
Wir haben schnell gemerkt, dass sich viele Themen bei einem IT-Sicherheitsvorfall wiederholen und man sich auf viele Themen stressfrei im Vorfeld vorbereiten kann. Auf dieser Basis haben wir unser IT-Notfallhandbuch entwickelt, welches wir Unternehmen im Mittelstand an die Hand geben bzw. gemeinsam mit ihnen ausarbeiten. Nachdem das Notfallhandbuch und die entsprechenden Prozesse festgelegt sind, bieten wir auch Krisensimulationen eines Cyberangriffs an.
Durch unsere Expertise gelingt es uns das betroffene Unternehmen bei einem kritischen Cyberangriff zu stabilisieren und alle erforderlichen Maßnahmen zu koordinieren. Teilweise fungieren wir auch als Übersetzer, beispielsweise wenn die IT-Forensik mit der Geschäftsführung sprechen muss. Aus diesen Erfahrungen ließ sich schnell feststellen, dass sich viele Themen vor Ort wiederholen – das war die Geburtsstunde unseres IT-Notfallhandbuchs und der Krisensimulation.
Wie läuft so eine Krisensimulation ab?
Bei einer Krisensimulation spielen wir einen Cyberangriff einmal simulativ auf Management-Ebene durch. Mit einem individualisierten und aktuellen Angriffsszenario unterziehen wir Unternehmen einem realitätsnahen Stresstest - das ganze kann man mit einer Feuerwehrübung gleichsetzen. Die Firmen werden immer wieder mit neuen Wendungen und Herausforderungen konfrontiert. Auf diese Weise lässt sich analysieren, ob Alarmierungsprozesse optimiert werden müssen, jeder weiß was zu tun ist, wie die entsprechende Kommunikation abläuft und wo noch Verbesserungspotenzial besteht.
Welche Gründe haben smartSEC dazu bewegt, sich für die Security Awareness Trainings und Phishing-Simulation von G DATA zu entscheiden?
Die Security Awareness Trainings von G DATA runden unser Produktportfolio optimal ab: Mit ihnen können wir unsere Kunden nun neben dem Bereich der Reaktion auch im Bereich der Prävention auf den Ernstfall vorbereiten. Für die Lernplattform sprachen dabei vor allem die übersichtliche Benutzeroberfläche und die gute Struktur des Lernplans.Neben den Security Awareness Trainings haben wir durch die Phishing-Simulation die Möglichkeit, den Status Quo der IT-Sicherheit bei unseren Kunden zu prüfen – in Kombination mit einem Schwachstellenscan zeigen wir, wie verwundbar Unternehmen sind. Zudem liefert die Phishing-Simulation gute Argumente für Verantwortliche, den aktuellen Stand des Unternehmens zu bestimmen. Der abschließende Management-Report belegt, wie groß der Handlungsbedarf ist.
Wir hatten von Anfang an ein gutes Gefühl mit unserer Entscheidung. Ein weiterer Pluspunkt ist, dass G DATA ein deutscher Anbieter mit Headquarter und ansässigem Support in Bochum.
Lässt sich herauskristallisieren, welche Phishing-Mails besonders gut „funktionieren“?
Während der Corona-Hochphase haben insbesondere Mails mit Homeoffice-Bezug gut funktioniert. Grundsätzlich verleiten aber auch persönliche Themen wie die Umstellung der Firmenparkplätze, Essensänderungen in der Firmenkantine oder die vermeintlich anstehende Gehaltsverhandlung viele Angestellte zum Öffnen einer Mail. Das geht dann schnell bis hin zum Anklicken eines schadhaften Links oder gar zur Preisgabe sensibler Daten.Viele Phishing-Angriffe sind mittlerweile sehr gut gemacht und werden stetig besser. Daher kommt Plausibilität hierbei eine wichtige Rolle zu.
Wie war das Feedback der Kunden nach einer Phishing-Simulation?
Auf der einen Seite gibt es Kunden, die tatsächlich überrascht sind, wie groß der Handlungsbedarf trotz bereits getroffener Vorkehrungen im Bereich IT-Sicherheit ist. Auf der anderen Seite zeigt sich aber auch der Aufklärungsbedarf bei vielen Kunden: Einige IT-Verantwortlichen gehen bei einem Report im gelben oder grünen Bereich nach einer Phishing-Simulation davon aus, dass die Bedrohung nicht groß ist. Wer so denkt, handelt fahrlässig: Im Ernstfall macht es keinen Unterschied, ob eine oder zehn Personen Opfer eines Phishing-Angriffs werden. Klickt auch nur ein Mitarbeitender auf einen schadhaften Link, ist es 5 nach 12 und die Ransomware vermutlich schon im Unternehmensnetzwerk. Daher sollte auch bei gut ausgefallenem Management-Report mit IT-Notfallhandbüchern oder Security Awareness Schulungen vorgesorgt werden.
Eine abschließende Frage: Wie läuft die Zusammenarbeit mit G DATA?
Die Zusammenarbeit mit G DATA läuft sehr angenehm. Sonderwünsche von Kunden werden vom Support schnell und lösungsorientiert erfüllt. Auch die direkte Kommunikation zwischen unseren Kunden und G DATA läuft immer reibungslos. Wir fühlen uns gut aufgehoben.
Die smartSEC GmbH
Die smartSEC GmbH wurde rund um den Kriminalhauptkommissar a.D. und ehemaligen Bereichsleiter in der Abteilung „Cybercrime und Digitale Spuren“ beim Landeskriminalamt in Stuttgart, Dr. Moritz Huber, gegründet. Die Kernkompetenz des Unternehmens besteht im Management von kritischen Cyberangriffen. Im Fokus: Managementorientierte Fragestellungen im betroffenen Unternehmen und die gezielte Koordination des IT-Sicherheitsvorfalls vor Ort. Ein zweiter inhaltlicher Schwerpunkt des Unternehmens: Die Vorbereitung auf IT-Notfälle. Gemeinsam mit Kunden aus dem Mittelstand entwickeln die Experten der smartSEC GmbH ein individuelles IT-Notfallhandbuch und führen realitätsnahe Krisensimulationen durch.
Lust auf noch mehr Erfahrungsberichte mit G DATA? Hier geht es zu den Case Studies: https://www.gdata.de/business/case-studies