Abwehrmechanismen testen und stärken


Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens



Cyberattacken gewinnen zunehmend an Geschwindigkeit. Insbesondere bei Ransomware-Angriffen schlagen Cyberkriminelle immer schneller zu. Um im Ernstfall handlungsfähig zu sein, sollten Unternehmen Abwehrmechanismen etablieren und Risiken so gut wie möglich im Vorfeld eindämmen. Zu aktuellen Trends bei Cyberangriffen gehören unter anderem immer glaubwürdigere Phishing-Kampagnen – insbesondere durch den Einsatz von Künstlicher Intelligenz –, der Missbrauch legitimer Tools, beispielsweise Kollaborationslösungen, sowie Angriffe auf Cloud-Infrastrukturen.

aDvens hat sieben Ansätze identifiziert, mit denen sich Unternehmen auf einen Cyberangriff vorbereiten können:

1) Cybersecurity regelmäßig auf den Prüfstand stellen: Ein regelmäßiges und umfassendes Audit ermöglicht es Unternehmen, eine Bestandsaufnahme aller Schwachstellen vorzunehmen sowie die Einhaltung geltender Standards zu überprüfen. Anhand der Ergebnisse lässt sich ein Aktionsplan erstellen, mit dem Risiken gezielt reduziert werden können.

2) Krisenübungen organisieren: Durch die Simulation einer Cyberkrise mit allen Beteiligten wie Geschäftsführung, Fachteams, IT- und Sicherheitsabteilungen, können Unternehmen Abläufe und interne Koordination unter Bedingungen testen, die einem echten Cyberangriff ähneln. Diese immersiven Übungen versetzen die Teams in realistische Szenarien und zeigen Möglichkeiten auf, mit denen die Reaktionsfähigkeit noch verbessert werden kann.

3) Abwehrmechanismen testen und stärken: Ein Ethical Hacker (aus einem sogenannten "Red Team") simuliert Angriffe auf das Unternehmen und testet die Abwehrmechanismen des IT-Sicherheits-Teams (des sogenannten "Blue Teams"). Die Übungen werden unter realistischen Bedingungen durchgeführt und basieren auf realistischen Szenarien, die die Vorgehensweise von Cyberkriminellen imitieren. Zu den Angriffsvektoren können zum Beispiel der Fernzugriff über Schwachstellen in IT-Systemen oder der physische Zugriff durch Social Engineering zählen.

4) Mitarbeiterinnen und Mitarbeiter sensibilisieren: Cybersecurity fußt nicht nur auf guter Technologie allein, sondern ist abhängig vom Verhalten aller Mitarbeitenden. Das Öffnen eines schädlichen Anhangs kann ausreichen, um die IT-Systeme eines Unternehmens zu kompromittieren. Daher ist es von entscheidender Bedeutung, Mitarbeiterinnen und Mitarbeiter entsprechend zu sensibilisieren und zu schulen. Zu den Vorsichtsmaßnahmen gehören unter anderem der Einsatz ausreichend starker Passwörter, Zwei-Faktor-Authentifizierung oder ausreichende Awareness für u. a. Phishing-Mails.

5) Einen Security-Incident-Response-Plan vorbereiten: Cyberangriffe können jederzeit erfolgen und oft ist schnelles Handeln essenziell. Daher sollten Unternehmen einen Plan in der Schublade haben, der aufzeigt, was bei einem Sicherheitsvorfall zu tun ist. Der Plan sollte festlegen, wer im Ernstfall welche Aufgaben übernimmt und in welcher Reihenfolge welche Maßnahmen ergriffen werden sollten. Gut vorbereitet sind Unternehmen in der Lage, Bedrohungen schnell einzudämmen und die Auswirkungen eines Sicherheitsvorfalls bestmöglich zu begrenzen.

6) Auf Experten setzen: Einen Cyberangriff muss man nicht allein bewältigen. Stattdessen ist es ratsam, auf die Hilfe von Experten zu setzen. Beispielsweise können Unternehmen ein externes Computer Emergency Response Team (CERT) beauftragen. Dieses hilft bei einem Cybervorfall, die Bedrohung schnellstmöglich einzudämmen und den Normalzustand wiederherzustellen. Das CERT kann sich zum Beispiel aus einem Team zusammensetzen, das sich mit Cyber Threat Intelligence (CTI) befasst und für die Überwachung und Aufklärung von Cyberbedrohungen zuständig ist, sowie einem Computer-Security-Incident-Response-Team (CSIRT), quasi die "IT-Feuerwehr", die auf IT-Vorfälle reagiert und Lösungsansätze anbietet.

7) Kontinuierliche Überwachung durch ein SOC: Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens. Durch die kontinuierliche Überwachung der IT- und OT-Umgebung können Bedrohungen schnell erkannt werden. Grundsätzlich stehen Unternehmen drei verschiedene Modelle zur Verfügung: Ein internes SOC, das Unternehmen selbst betreiben, eine Managed SOC-Lösung, bei dem ein externes Expertenteam die Überwachung übernimmt, sowie ein hybrides Modell, das beide Ansätze vereint.

Mit diesen sieben Ansätzen sind Unternehmen optimal auf den Ernstfall vorbereitet und können verhindern, dass sich ein Sicherheitsvorfall zu einer ausgewachsenen Cyberkrise entwickelt. (aDvens: ra)

eingetragen: 04.07.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen