Abwehrmechanismen testen und stärken


Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens



Cyberattacken gewinnen zunehmend an Geschwindigkeit. Insbesondere bei Ransomware-Angriffen schlagen Cyberkriminelle immer schneller zu. Um im Ernstfall handlungsfähig zu sein, sollten Unternehmen Abwehrmechanismen etablieren und Risiken so gut wie möglich im Vorfeld eindämmen. Zu aktuellen Trends bei Cyberangriffen gehören unter anderem immer glaubwürdigere Phishing-Kampagnen – insbesondere durch den Einsatz von Künstlicher Intelligenz –, der Missbrauch legitimer Tools, beispielsweise Kollaborationslösungen, sowie Angriffe auf Cloud-Infrastrukturen.

aDvens hat sieben Ansätze identifiziert, mit denen sich Unternehmen auf einen Cyberangriff vorbereiten können:

1) Cybersecurity regelmäßig auf den Prüfstand stellen: Ein regelmäßiges und umfassendes Audit ermöglicht es Unternehmen, eine Bestandsaufnahme aller Schwachstellen vorzunehmen sowie die Einhaltung geltender Standards zu überprüfen. Anhand der Ergebnisse lässt sich ein Aktionsplan erstellen, mit dem Risiken gezielt reduziert werden können.

2) Krisenübungen organisieren: Durch die Simulation einer Cyberkrise mit allen Beteiligten wie Geschäftsführung, Fachteams, IT- und Sicherheitsabteilungen, können Unternehmen Abläufe und interne Koordination unter Bedingungen testen, die einem echten Cyberangriff ähneln. Diese immersiven Übungen versetzen die Teams in realistische Szenarien und zeigen Möglichkeiten auf, mit denen die Reaktionsfähigkeit noch verbessert werden kann.

3) Abwehrmechanismen testen und stärken: Ein Ethical Hacker (aus einem sogenannten "Red Team") simuliert Angriffe auf das Unternehmen und testet die Abwehrmechanismen des IT-Sicherheits-Teams (des sogenannten "Blue Teams"). Die Übungen werden unter realistischen Bedingungen durchgeführt und basieren auf realistischen Szenarien, die die Vorgehensweise von Cyberkriminellen imitieren. Zu den Angriffsvektoren können zum Beispiel der Fernzugriff über Schwachstellen in IT-Systemen oder der physische Zugriff durch Social Engineering zählen.

4) Mitarbeiterinnen und Mitarbeiter sensibilisieren: Cybersecurity fußt nicht nur auf guter Technologie allein, sondern ist abhängig vom Verhalten aller Mitarbeitenden. Das Öffnen eines schädlichen Anhangs kann ausreichen, um die IT-Systeme eines Unternehmens zu kompromittieren. Daher ist es von entscheidender Bedeutung, Mitarbeiterinnen und Mitarbeiter entsprechend zu sensibilisieren und zu schulen. Zu den Vorsichtsmaßnahmen gehören unter anderem der Einsatz ausreichend starker Passwörter, Zwei-Faktor-Authentifizierung oder ausreichende Awareness für u. a. Phishing-Mails.

5) Einen Security-Incident-Response-Plan vorbereiten: Cyberangriffe können jederzeit erfolgen und oft ist schnelles Handeln essenziell. Daher sollten Unternehmen einen Plan in der Schublade haben, der aufzeigt, was bei einem Sicherheitsvorfall zu tun ist. Der Plan sollte festlegen, wer im Ernstfall welche Aufgaben übernimmt und in welcher Reihenfolge welche Maßnahmen ergriffen werden sollten. Gut vorbereitet sind Unternehmen in der Lage, Bedrohungen schnell einzudämmen und die Auswirkungen eines Sicherheitsvorfalls bestmöglich zu begrenzen.

6) Auf Experten setzen: Einen Cyberangriff muss man nicht allein bewältigen. Stattdessen ist es ratsam, auf die Hilfe von Experten zu setzen. Beispielsweise können Unternehmen ein externes Computer Emergency Response Team (CERT) beauftragen. Dieses hilft bei einem Cybervorfall, die Bedrohung schnellstmöglich einzudämmen und den Normalzustand wiederherzustellen. Das CERT kann sich zum Beispiel aus einem Team zusammensetzen, das sich mit Cyber Threat Intelligence (CTI) befasst und für die Überwachung und Aufklärung von Cyberbedrohungen zuständig ist, sowie einem Computer-Security-Incident-Response-Team (CSIRT), quasi die "IT-Feuerwehr", die auf IT-Vorfälle reagiert und Lösungsansätze anbietet.

7) Kontinuierliche Überwachung durch ein SOC: Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens. Durch die kontinuierliche Überwachung der IT- und OT-Umgebung können Bedrohungen schnell erkannt werden. Grundsätzlich stehen Unternehmen drei verschiedene Modelle zur Verfügung: Ein internes SOC, das Unternehmen selbst betreiben, eine Managed SOC-Lösung, bei dem ein externes Expertenteam die Überwachung übernimmt, sowie ein hybrides Modell, das beide Ansätze vereint.

Mit diesen sieben Ansätzen sind Unternehmen optimal auf den Ernstfall vorbereitet und können verhindern, dass sich ein Sicherheitsvorfall zu einer ausgewachsenen Cyberkrise entwickelt. (aDvens: ra)

eingetragen: 04.07.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen