Montag, April 21, 2025
"Notfallpläne sollten nicht nur für die IT erstellt werden"

Bechtle Österreich CIO & Mitglied der Geschäftsleitung Stefan Panholzer und Security-Consultant Niklas ­Keller über die Folgen von Cyberattacken und notwendige ­Krisenpläne in Unternehmen.

Report: Was sollten Unternehmen für ihre Informationssicherheit tun und was bieten Sie dazu?

Stefan Panholzer: Neben der Basisabsicherung mit Antiviren-Clients und Firewalls sollte man sich vor allem mit der Schulung seiner Mitarbeiter allgemein zu Cybersicherheitsthemen aber auch mit Notfallplänen wappnen. Viele Angriffe werden nach einem Gießkannenprinzip zunächst breit und zufällig gestreut und erst nach einem erfolgreichen Eindringen auf ein Unternehmen gezielt gerichtet. Schon ein Klicken auf einen falschen Link kann das auslösen – deshalb sollten Unternehmen die Awareness dazu bei ihrer Belegschaft regelmäßig schüren und üben. Unterm Strich gibt es kein Business mehr, dass ohne IKT-Infrastruktur funktioniert. Diese Abhängigkeit ist vielen noch nicht bewusst.

Bild: Stefan Panholzer ist CIO und Mitglied der Geschäftsführung des Bechtle GmbH IT-Systemhaus Österreich.

Niklas Keller: Wir helfen im Bereich der IT-Forensik bei der Beweissicherung digitaler Spuren, damit auch strafrechtliche Maßnahmen eingeleitet werden, wenn das der Kunde möchte. Im Fokus steht meist aber die Verfügbarkeit der IT. Hier helfen wir rasch, wichtige IT-Services wieder zum Laufen zu bringen. Das beinhaltet nicht nur technische Prozesse, sondern auch ein Krisenmanagement, um die Menschen in dieser Stresssituation auch auf sozialer Ebene abzuholen.

Es geht nur gemeinsam und mit der Mitwirkung des Kunden, damit dieser auch die Sachlage und Maßnahmen gegenüber seinen Mitarbeitern und seinem Management kommunizieren kann. Ein IT-Verantwortlicher in einem Unternehmen hat hier normalerweise nicht die Erfahrung, die es hier braucht. Wir bieten diesen Service im gesamten DACH-Raum an und verfügen damit über eine entsprechende Expertise.

Report: Wie sollte akut auf einen Angriff in der IT reagiert werden? Geht es darum, rasch alle Geräte abzuschalten und die ExpertInnen zu rufen?

Keller: In den meisten Fällen raten wir, die Systeme weiter laufen zu lassen. Sofort abzuschalten ist auch bei laufenden Prozessen in der Industrie nicht so einfach möglich. Wenn die Steuerung eines Hochofens plötzlich abgedreht wird, kann das enorme Schänden verursachen und der Hochofen unter Umständen überhaupt nicht mehr in Betrieb genommen werden.

Malware wird meist nicht mehr auf der Festplatte gespeichert, sondern ist im Arbeitsspeicher einer Maschine aktiv. Ist dieser stromlos, würde man die Informationen verlieren und müsste in einer größeren Organisation tausende Clients einzeln überprüfen. Gibt es aber Indizien, dass einzelne Geräte die Verursacher sind, sollten diese zumindest vom Netzwerk abgetrennt werden.

Panholzer: Auch durch eine Wiederherstellung des IT-Betriebes können Beweise vernichtet werden. Die IT hat im Krisenfall den Druck intern, die IT-Services möglichst schnell wieder zum Laufen zu bringen. Doch wird gleich ein Backup für die Wiederherstellung eingespielt, können gerade bei virtuellen Umgebungen Informationen zu Angriffsvektoren verloren gehen. Was wir hier bieten, ist eine fachkundige Begleitung vom ersten Schritt an: die Wiederherstellung der IT-Landschaft unter der Berücksichtigung, keine Spuren zu vernichten. Das bedeutet die Sicherung von Log-Files und ganzer Maschinen, um hinterher Daten verwerten zu können.

Report: Warum ist es so wichtig, einen Angriff auch forensisch zu untersuchen?

Panholzer: Ein gutes Beispiel ist der Hackangriff bei A1, der intern auch früh entdeckt wurde. Man hat kritische System-umgebungen vom Netzwerk getrennt, aber die Angreifer nicht gleich hinausgeworfen, um mehr über ihre Methoden zu erfahren. Das IT-Sicherheits-Team der A1 ist damit besser für die Abwehr nächster Attacken gewappnet und kann schädigende Vorgänge schneller erkennen.

Keller: Generell ist es ein Prozess: Man hat den Fall, bearbeitet diesen und aus den Erfahrungen der Geschehnisse werden Maßnahmen für die Zukunft abgeleitet. Das betrifft nicht nur die Abwehr von Eindringlingen, sondern auch die Wiederherstellung von IT-Systemen. Denn es gibt nichts Schlimmeres, wenn ich meine IT vielleicht zu 50 % wieder online habe, durch unentdeckte Schwachstellen aber neuerlich zurückgeworfen werde. Wenn die Wiederanlaufzeit zu groß wird, bedeutet das einen zusätzlichen Schaden für Unternehmen.

Auch Cyberversicherungen wollen detailliert über den Fall informiert werden, um sich bei einer Fahrlässigkeit eventuell schadlos zu halten. Unternehmen sind hier in der Beweispflicht. Denn natürlich müssen sie stets Maßnahmen ergriffen haben, dass eben solche Schäden vermieden werden.

Wir haben Fälle gesehen, wo Ransomware als Ablenkung eingesetzt wird, um die IT-Abteilung zu beschäftigen. Im Hintergrund findet dann eine so genannte »Data Exfiltration« statt, bei der sensible Informationen das Unternehmen verlassen. Das Unternehmen ist dann zweifach erpressbar: Man zahlt, dass der eigene Fileserver nicht frei zum Download im Internet steht, ebenso wie für die Entschlüsselung der Clients.

Report: Wie können sich Unternehmen darauf auch organisatorisch vorbereiten? Und wie gut sehen Sie die heimische Wirtschaft dazu aufgestellt?

Keller: Ein wesentlicher Standard in der Informationssicherheit sind Notfall- und Wiederherstellungspläne. Trotzdem merken wir, dass viele Unternehmen nicht vorab überlegen, wie man sich im Ernstfall richtig verhält. Auch beim österreichischen Katastrophenschutz, der Feuerwehr und beim Bundesheer werden Krisensituationen regelmäßig geübt – damit jede Person weiß, was sie zu tun hat. Ich sehe viele Teile der Wirtschaft schlecht auf den Cyberkrieg vorbereitet, der bereits jetzt stattfindet. Die Wenigsten haben Monitoring-Systeme, die automatisch Alarm schlagen. Bei einer Attacke von Kriminellen oder kriegsführenden Parteien verlieren Unternehmen Geld. Davon hängen aber auch Arbeitsplätze und vieles mehr ab.

Report: Was sollte ein Notfallplan für die IT enthalten?

Keller: Wichtig ist, dass jeder weiß, wo er Informationen zu notwendigen Schritten – die auch erprobt sind – nachschlagen kann. Das beginnt bei klar abgesteckten Aufgabestellungen – was etwa zu tun ist, wenn der Domain Controller nicht erreichbar ist und das Identity-Management dahinter nicht mehr funktioniert. Kann ich diesen sofort wieder starten? Welche Abhängigkeiten habe ich hier, auch personell? Einfach nur aufs Backup zu vertrauen, hilft wenig, wenn die Angreifer auch alle Datensicherungen im Visier haben. Im Zweifelsfall muss der Domain Controller also neu installiert werden.

Gibt es das passende Installationsmedium? Wo sind Informationen dazu verlinkt? Was, wenn meine Zugangsdaten auf einem Fileshare gespeichert sind, der ebenfalls nicht erreichbar ist? Es sind Kleinigkeiten, die IT-Fachleuten logisch erscheinen. Aber ohne vorab festgelegten Plan, der auch Eventualitäten abdeckt, braucht so etwas viel zu viel Zeit. Die meisten Angriffe passieren nicht während den Geschäftszeiten, sondern an einem Feiertag oder am Wochenende. Wenn man erst während eines Angriffs eine Firma mit Sicherheitsexpertise aus dem Telefonbuch sucht, geht ebenfalls viel Zeit verloren.

Panholzer: Ein erfolgreicher Angriff auf die IT kann für Unternehmen auch bedeuten, nicht einmal mehr die trivialsten Aufgaben erfüllen zu können. Wenn Systeme stehen, können vielleicht nicht einmal mehr Gehälter ausgezahlt werden – das wird auch nicht funktionieren, wenn die Daten zu Kontoverbindungen verloren sind. Personalakte sind nicht verfügbar und es gibt Fälle, wo man nicht einmal mehr weiß, wer tatsächlich für die Firma arbeitet.

Bei einem Standort mit 30 Mitarbeitern wird das nicht der Fall sein, aber bei 1000 Mitarbeitern sieht das schon anders aus. Ein Notfallplan für eine Situation, in der Prozesse ausfallen, sollte deshalb nicht nur für die IT erstellt werden, sondern auch für HR und andere Bereiche. Der Plan sollte Abläufe, Verantwortlichkeiten und Daten zu allen Kontaktpersonen enthalten.  Hier geht es schlichtweg um die Erfüllung aller rechtlichen Aufgaben einer Firma – und damit ums Überleben.

Meistgelesene BLOGS

Josef Muchitsch
23. Dezember 2024
Die Entscheidung, die KIM-Verordnung auslaufen zu lassen, ist ein wichtiger Erfolg für die Bauwirtschaft und alle Beschäftigten. Ursprünglich eingeführt, um den Immobilienmarkt zu regulieren, hat die ...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...

Log in or Sign up