Abwehrmechanismen testen und stärken


Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens



Cyberattacken gewinnen zunehmend an Geschwindigkeit. Insbesondere bei Ransomware-Angriffen schlagen Cyberkriminelle immer schneller zu. Um im Ernstfall handlungsfähig zu sein, sollten Unternehmen Abwehrmechanismen etablieren und Risiken so gut wie möglich im Vorfeld eindämmen. Zu aktuellen Trends bei Cyberangriffen gehören unter anderem immer glaubwürdigere Phishing-Kampagnen – insbesondere durch den Einsatz von Künstlicher Intelligenz –, der Missbrauch legitimer Tools, beispielsweise Kollaborationslösungen, sowie Angriffe auf Cloud-Infrastrukturen.

aDvens hat sieben Ansätze identifiziert, mit denen sich Unternehmen auf einen Cyberangriff vorbereiten können:

1) Cybersecurity regelmäßig auf den Prüfstand stellen: Ein regelmäßiges und umfassendes Audit ermöglicht es Unternehmen, eine Bestandsaufnahme aller Schwachstellen vorzunehmen sowie die Einhaltung geltender Standards zu überprüfen. Anhand der Ergebnisse lässt sich ein Aktionsplan erstellen, mit dem Risiken gezielt reduziert werden können.

2) Krisenübungen organisieren: Durch die Simulation einer Cyberkrise mit allen Beteiligten wie Geschäftsführung, Fachteams, IT- und Sicherheitsabteilungen, können Unternehmen Abläufe und interne Koordination unter Bedingungen testen, die einem echten Cyberangriff ähneln. Diese immersiven Übungen versetzen die Teams in realistische Szenarien und zeigen Möglichkeiten auf, mit denen die Reaktionsfähigkeit noch verbessert werden kann.

3) Abwehrmechanismen testen und stärken: Ein Ethical Hacker (aus einem sogenannten "Red Team") simuliert Angriffe auf das Unternehmen und testet die Abwehrmechanismen des IT-Sicherheits-Teams (des sogenannten "Blue Teams"). Die Übungen werden unter realistischen Bedingungen durchgeführt und basieren auf realistischen Szenarien, die die Vorgehensweise von Cyberkriminellen imitieren. Zu den Angriffsvektoren können zum Beispiel der Fernzugriff über Schwachstellen in IT-Systemen oder der physische Zugriff durch Social Engineering zählen.

4) Mitarbeiterinnen und Mitarbeiter sensibilisieren: Cybersecurity fußt nicht nur auf guter Technologie allein, sondern ist abhängig vom Verhalten aller Mitarbeitenden. Das Öffnen eines schädlichen Anhangs kann ausreichen, um die IT-Systeme eines Unternehmens zu kompromittieren. Daher ist es von entscheidender Bedeutung, Mitarbeiterinnen und Mitarbeiter entsprechend zu sensibilisieren und zu schulen. Zu den Vorsichtsmaßnahmen gehören unter anderem der Einsatz ausreichend starker Passwörter, Zwei-Faktor-Authentifizierung oder ausreichende Awareness für u. a. Phishing-Mails.

5) Einen Security-Incident-Response-Plan vorbereiten: Cyberangriffe können jederzeit erfolgen und oft ist schnelles Handeln essenziell. Daher sollten Unternehmen einen Plan in der Schublade haben, der aufzeigt, was bei einem Sicherheitsvorfall zu tun ist. Der Plan sollte festlegen, wer im Ernstfall welche Aufgaben übernimmt und in welcher Reihenfolge welche Maßnahmen ergriffen werden sollten. Gut vorbereitet sind Unternehmen in der Lage, Bedrohungen schnell einzudämmen und die Auswirkungen eines Sicherheitsvorfalls bestmöglich zu begrenzen.

6) Auf Experten setzen: Einen Cyberangriff muss man nicht allein bewältigen. Stattdessen ist es ratsam, auf die Hilfe von Experten zu setzen. Beispielsweise können Unternehmen ein externes Computer Emergency Response Team (CERT) beauftragen. Dieses hilft bei einem Cybervorfall, die Bedrohung schnellstmöglich einzudämmen und den Normalzustand wiederherzustellen. Das CERT kann sich zum Beispiel aus einem Team zusammensetzen, das sich mit Cyber Threat Intelligence (CTI) befasst und für die Überwachung und Aufklärung von Cyberbedrohungen zuständig ist, sowie einem Computer-Security-Incident-Response-Team (CSIRT), quasi die "IT-Feuerwehr", die auf IT-Vorfälle reagiert und Lösungsansätze anbietet.

7) Kontinuierliche Überwachung durch ein SOC: Ein Security Operations Center (SOC) ist ein zentraler Bestandteil zum Schutz der IT-Systeme eines Unternehmens. Durch die kontinuierliche Überwachung der IT- und OT-Umgebung können Bedrohungen schnell erkannt werden. Grundsätzlich stehen Unternehmen drei verschiedene Modelle zur Verfügung: Ein internes SOC, das Unternehmen selbst betreiben, eine Managed SOC-Lösung, bei dem ein externes Expertenteam die Überwachung übernimmt, sowie ein hybrides Modell, das beide Ansätze vereint.

Mit diesen sieben Ansätzen sind Unternehmen optimal auf den Ernstfall vorbereitet und können verhindern, dass sich ein Sicherheitsvorfall zu einer ausgewachsenen Cyberkrise entwickelt. (aDvens: ra)

eingetragen: 04.07.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen