Penetrationstests sind seit langem als Sicherheitstools bekannt, die Schwachstellen durch simulierte Angriffe auf die IT-Umgebung eines Unternehmens aufdecken. Die Ergebnisse aus solchen Tests können helfen, Schwachstellen zu priorisieren und einen Fahrplan zur Behebung der Angriffspunkte zu erstellen. Die Ergebnisse leisten aber noch mehr: Sie identifizieren und quantifizieren Sicherheitsrisiken und können so als Schlüsselfaktor für Cybersicherheitsrichtlinien verwendet werden (Vergl. https://www.datenschutz-nord-gruppe.de/informationssicherheit/penetrationstests).

So kann es jederzeit passieren, dass zunächst unbemerkt, ohne Vorwarnung ein Hackerangriff auf Unternehmen und Infrastrukturen stattfindet. Von jetzt auf gleich könnte das den Diebstahl von vertraulichen Informationen, einen Produktionsstopp in Firmen oder die Erpressung von hohen Geldbeträgen bedeuten. Angriffsszenarien auf Unternehmen und Versorger zeichnen dramatische Bilder mit wirtschaftlichem, politischem und hohem finanziellem Schaden. Cyberkriminelle sind eifrige Innovatoren, die ihre Angriffsstrategien anpassen und rücksichtslos im Internet nach ihrem nächsten großen Ziel suchen. Die Angriffe werden auf jeden Fall zunehmen, darin stimmen Experten überein. Mit Entwicklungen hin zu ‚Smart Cities‘ und dem ‚Internet of Things‘ bieten sich weitere neue Einfallstore für Angreifer.

Deutschland ist längst Zielscheibe – Resilienz als Chance

Einen hundertprozentigen Schutz vor Cyberattacken gibt es nicht mehr. Auf dieser Annahme basiert der Ansatz von Cyber Resilienz. Stattdessen geht es darum, die Widerstandsfähigkeit gegenüber Cyberangriffen zu stärken, um im Fall einer Attacke die Folgen so gering wie möglich zu halten und um den Regelbetrieb möglichst schnell wieder aufnehmen zu können. Sie sorgt durch einen vordefinierten Maßnahmenkatalog für Sicherheit und ein strukturiertes Vorgehen. Technische Maßnahmen sind wichtige Bestandteile der Cyber-Resilienz (beispielsweise Backups, Notfallkommunikationspläne, eine kritische und regelmäßige Analyse von Sicherheitslücken, redundante Systeme mit doppelter Absicherung, eine autarke Stromversorgung) dafür, dass der Geschäftsbetrieb im Fall der Fälle nicht unterbrochen wird oder zumindest schnell wieder ans Laufen kommt. Mindestens genauso wichtig jedoch, ist die Vorbereitung auf mögliche Cyber-Angriffe und IT-Notfälle. Diese Vorbereitungen und aber auch die konsequente Reaktion im Falle eines Cyberangriffs sollten als Erstmaßnahmen in jedem Unternehmen definiert sein. Lesen Sie hierzu auch: https://www.datenschutz-nord-gruppe.de/informationssicherheit/isms-nach-it-grundschutz