AssCompact suche
Home
Management & Wissen
3. Juli 2025
Schutz kritischer Infrastrukturen durch Cyberrisikomanagement

2 / 3

Schutz kritischer Infrastrukturen durch Cyberrisikomanagement

Schutz kritischer Infrastrukturen durch Cyberrisikomanagement

Mitarbeiterschulungen zur Cybersicherheit verstärken

Mitarbeitende sind die erste Verteidigungslinie gegen viele der häufigsten Cyberbedrohungen, doch in vielen Produktionsunternehmen fehlt es an Schulungen zu den von Angreifern am häufigsten eingesetzten Taktiken. Cybersicherheitstraining bedeutet mehr, als den Angestellten zu zeigen, wo sie nicht klicken sollten. Es befähigt sie, potenzielle Social-Engineering-Angriffe zu erkennen und abzuwehren, indem sie die psychologischen Auslöser verstehen, die bei solchen Angriffen genutzt werden, zum Beispiel Vertrauen, Angst, Dringlichkeit und Neugier, sowie Methoden zur Überprüfung der Echtheit von Phishing-E-Mails und zur Validierung verdächtiger Links. Das Training beinhaltet auch reale Simulationen, die das Selbstbewusstsein der Mitarbeitenden stärken und sie ermutigen, bei verdächtigen Nachrichten aktiv zu werden.

Über weitere Maßnahmen nachdenken

Viele Organisationen verwenden Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM), um Angriffe zu überwachen. Mit wachsender Komplexität dieser Systeme zur Abdeckung der immer größeren Angriffsfläche steigt auch die Zahl der Alarme, was zu Alarmmüdigkeit führt, die nur wenige Organisationen personell und fachlich überwinden können. Hier kommt Managed Detection and Response (MDR) ins Spiel. MDR bietet eine Rund-um-die-Uhr-Erkennung und Reaktion auf Bedrohungen, beschleunigt die Wiederherstellungszeit und minimiert oder beseitigt die Auswirkungen eines Angriffs. MDR ist vergleichbar mit einem eigenen Security Operations Center, jedoch zu überschaubareren Kosten. Die MDR-Experten überwachen nicht nur Alarme, sondern unterstützen die Teams vor Ort dabei, zu verstehen, welche Warnungen kritisch sind und zu Handlungen führen müssen. Sie liefern den Kontext zum endlosen Strom an Alarme und können in jenem wichtigen Zeitfenster eingreifen, in dem ein Angreifer die Systeme eines Unternehmens kompromittiert hat – häufig bevor ein echter Schaden entsteht.

Modernisierung von Datensicherungen

Regelmäßige System- und Netzwerksicherungen gehören zu den wichtigsten Verteidigungsmaßnahmen gegen Angriffe. Werden Dateien durch Ransomware verschlüsselt, ermöglichen Back-ups eine schnelle Wiederherstellung der Daten auf den Stand vor dem Angriff. So werden Ausfallzeiten und Unterbrechungen minimiert und Lösegeldzahlungen können vermieden werden. Auch Angreifer wissen jedoch, dass zuverlässige Back-ups oft die letzte Hürde vor ihrer „Bezahlung“ sind, und versuchen daher verstärkt, sie gezielt auszuschalten: 94% der Unternehmen, die im vergangenen Jahr durch Ransomware betroffen waren, berichteten, dass auch ihre Back-ups attackiert wurden.

Eine Möglichkeit, eine Kompromittierung aller Back-ups zu vermeiden, ist die 3–2–1-Regel: Es sollten immer drei Kopien wichtiger Geschäftsdaten existieren – ein Original und zwei Sicherungen. Eine der Back-ups muss an einem externen Standort gespeichert werden, zum Beispiel in einer Cloud, um sich vor lokalen Katastrophen zu schützen. Die Vielfalt der Speicherorte schützt zudem vor ausfallbedingten Problemen an nur einem Typ Speichermedium.

 
Ein Gastbeitrag von
Tine Simonsen