Cyber Resiliency: Wie erfolgreiche Unternehmen die Widerstandsfähigkeit gegen Cyber-Attacken aufbauen

Die Anzahl an Cyber-Attacken und die damit verbundenen Herausforderungen zum Schutz der betrieblichen Kontinuität sind innerhalb der letzten Jahre exponentiell gestiegen. Im Jahr 2009 wurden weltweit ca. 3 Millionen Cyber-Attacken verzeichnet. Zum Ende des Jahres 2015 ist die Zahl auf über 59 Millionen angestiegen (siehe Darstellung 1). Neben der reinen Anzahl ist gleichzeitig auch die Raffinesse und Komplexität der Attacken gestiegen, was zu weitreichenden Folgen auch in Deutschland im vergangenen Jahr geführt hat.

Darstellung 1: Anzahl der jährlichen Cyber Angriffe in Millionen (Quelle: Statista (2015). Anzahl der jährlichen Cyberangriffe weltweit in den Jahren 2009 bis 2015)

 

Nicht nur die jüngsten Meldungen zu Angriffen auf große deutsche Automobilhersteller, oder Transportunternehmen, bei denen es zu Produktions- und Transportausfällen gekommen ist, zeigen deutlich, wie stark die betriebliche Kontinuität von ständig verfügbaren IT Service abhängt und wie wichtig deren Schutz ist.

Da ein Angriff meist erst erkannt wird, wenn die Auswirkungen sichtbar werden, gewinnt die Forderung zum proaktiven Aufbau von integrierten Schutzkonzepten die höchste Priorität in der CIO Agenda vieler Unternehmen. Der Schlüssel zum Schutz der geschäftskritischen Prozesse und IT-Applikationen liegt in der Integration der drei Bereiche IT-Security, IT-Service Continuity und Netzwerk-Security. Im Ergebnis entsteht ein strukturiert und modular aufgebautes „Cyber Resiliency“ Sicherheitskonzept.

Basierend auf diesem Ansatz implementieren Unternehmen gemeinsam mit IBM weltweit erfolgreich den IBM Cyber Resiliency Lifecylce um alle drei genannten Teilbereiche zu einem ganzheitlichen Konzept zur Absicherung gegen Cyber-Attacken umzusetzen.

Der Lifecycle umfasst dabei die Phasen Prepare, Protect, Detect, Respond und Recover, mit denen betriebliche Störungen nicht reaktiv behandelt, sondern proaktiv vermieden werden. In jeder Phase des Lifecycles werden adäquate Absicherungs- und Gegenmaßnahmen bereitgestellt, mit denen Risiken, verursacht durch Cyber Attacken, erkannt und minimiert werden.

Darstellung 2: Der IBM Cyber Resiliency Lifecycle

Die Phase Prepare beinhaltet die Grundlagen mit deren Hilfe Unternehmen strukturiert alle Vorbereitungen definieren, die im Falle einer Cyber Attacke zu beachten sind um Angreifer abzuwehren, Sicherheitslücken zu schließen, unternehmenskritische Daten zu schützen und die kritischen Geschäftsprozesse aufrechtzuerhalten. Dazu gehören beispielsweise die Definition einer Business- und IT-Continuity Organisation inklusive eins Rollenkonzepts, Cyber Response Pläne, IT Continuity Handbücher, Desaster Recovery Manuals, und Konzepte zur mikrosegmentierung des Netzwerks.

In der zweiten Phase Protect werden die an ihr Unternehmen angepassten Schutzmaßnahmen definiert und implementiert. Hierzu zählen beispielsweise Identity and Access Management, Backup Konzepte und Zero Trust Netzwerk-Architekturen.

Basierend hierauf werden in    der dritten Detect Phase Mechanismen etabliert, um einen Cyber Angriff frühzeitig zu identifizieren und zu erkennen. Essentielle Bestandteile im Rahmen der Identifizierung einer Cyber Attacke sind beispielsweise die Definition aller Alarmierungs- und Eskalationswege, dem Aufbau eines Security Operation Center, sowie Mechanismen zur automatisierten Alarmierung der bei Störungen der Netzwerkverfügbarkeit.

Im vierten Bereich des Lifecycles, der Respond Phase, werden spezifische Reaktionsmaßnahmen zu einzelnen Angriffsszenarien umgesetzt. Darunter fällt ein aktives Cyber Threat Management und die schnelle Anpassung von Netzwerk Policies und die Vorbereitung von Wiederanlauf- und Wiederherstellungsprozeduren.

Für den Fall, dass Schutzmechanismen nicht vollumfänglich gegriffen haben, und es doch zu einer Störung der kritischen Geschäftsprozesse- und / oder Anwendungen kommt, werden in der Recover Phase die Besonderheiten einer Cyber Attacke bei einem IT-Wiederanlauf berücksichtigt. Ein besonderer Fokus liegt hierbei auf der Durchführung eines automatisierten Wiederanlauf von end-to-end IT-Services (IT-Infrastruktur bis zur IT-Applikation).

Erfahren Sie mehr über den IBM Cyber Resiliency Lifecycle auf unserer Homepage oder dem IBM Cyber Resiliency Webinar.

 

Autoren:

Kai Rösler, Practice Leader IBM Resiliency Consulting Services DACH bei IBM

Dominik Bredel, IT Management Consultant – Resiliency Services bei IBM

Benedikt Ernst, Senior IT Management Consultant / IBM Resiliency Services bei IBM

One comment

Kommentare sind sehr willkommen