Management und Wissen Risikomanagement Auf den Ernstfall vorbereiten Fazit Zu den wichtigen Schulungsinhalten zählt außer- dem, sich mit dem Ernstfall auseinanderzusetzen: Wie sind die Kommunikationswege? CISO und CEO sollten Notfallpläne gemeinsam abstimmen. Wenn es tatsächlich zum Cyberangriff kommt, muss der CEO unter hohem psychischem und zeitlichem Druck schwierigste Entschei- dungen treffen. Soll er Systeme vom Netz nehmen oder laufen lassen? In dieser Situation befand sich zum Beispiel der Geschäftsführer des amerikanischen Energieversorgers Colonial Pipeline [5]: Als die Office-IT des Unternehmens angegriffen wurde, entschied er, auch das Produktions- netzwerk abzuschalten – in Folge kam es an der Ostküste der USA zu einer Treibstoff-Unterversorgung. Wer bereits im Vorfeld verschiedene Szenarien durchgespielt hat, kann das mögliche Schadensausmaß besser/schneller abwägen und ist klar im Vorteil. Cybersecurity erfordert einen Dreiklang aus Tech- nik, Prozessen und Menschen. Alle drei Faktoren sind für die Cyberrisikobewertung und die Wahl der geeigneten Gegenmaßnahmen wichtig. Um ein Risiko zu mindern, kann es zum Beispiel nötig sein, neue Sicherheitstechno- logie einzusetzen oder auch Prozesse zu optimieren und Menschen besser zu schulen. Wenn CEOs die Zusammenhänge verstehen, kön- nen sie bessere Entscheidungen treffen. Neben theoretischen Schulungen ist dafür ein Red-Teaming (vgl. etwa [6, 7]) emp- fehlenswert, das bestehende Security-Maßnahmen einem Praxistest unterzieht: Indem Unternehmen den Ernstfall pro- ben, können sie am besten erkennen, wo sie Sicherheitslü- cken haben – und wo noch Schulungsbedarf besteht. ■ Richard Werner ist Security Advisor bei Trend Micro. 34 © DATAKONTEXT GmbH · 50226 Frechen · <kes> 2024#6 Literatur[1] Allianz SE, Allianz Risk Barometer: Cyber-Atta-cken als weltweites Top-Risiko 2024, Januar 2024, www.allianz.com/de/mediencenter/news/studien/240116-allianz-risk-barometer-cyber-attacken-als-weltweites-top-risiko-2024.html – intl. Studie auf Englisch: https://commercial.allianz.com/content/dam/onemarketing/commercial/commercial/reports/Allianz-Risk-Barome-ter-2024.pdf[2] Dennis-Kenji Kipker, Julian Zaudig, Schutzschild gegen Haftungsrisiken, Wie die Rolle des CISO unter NIS-2 neu gedacht werden muss, <kes> 2024#5, S. 32, www.kes-informationssicherheit.de/print/titelthema-cnapp-das-unbekannte-wesen/schutzschild-gegen-haf-tungsrisiken/ (<kes>+)[3] Thomas Stögmüller, Cybersicherheit und IT-Com-pliance im Unternehmen, Juristische Informationen für die Unternehmensleitung, 8. Auflage, Mai 2024, https://resources.trendmicro.com/juristischerLeitfaden_Auflage8_Mai_2024.html (Registrierung erforderlich)[4] Bundesministerium des Innern und für Heimat (BMI), Entwurf eines Gesetzes zur Umsetzung der NIS-2- Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesver-waltung (NIS-2-Umsetzungs- und Cybersicherheitsstär-kungsgesetz), Gesetzentwurf der Bundesregierung, Juli 2024, www.bmi.bund.de/SharedDocs/gesetzgebungs-verfahren/DE/Downloads/kabinettsfassung/CI1/nis2-regierungsentwurf.pdf__blob=publicationFile[5] Trend Micro, DarkSide und der Angriff auf Co-lonial Pipeline, Research, News, and Perspectives, Mai 2021, www.trendmicro.com/de_de/research/21/e/what-we-know-about-darkside-ransomware-and-the-us-pipe-line-attac.html[6] Nina Wagner, Vom Pentesting zum Red Teaming, Vortrag auf dem CSK Summit, Mai 2024, www.kes-in-formationssicherheit.de/webinare/vom-pentesting-zum-red-teaming/ (<kes>+)[7] Michael Brügge, Der ultimative Pentest, Red-Team-Assessments – „echte“ Angriffe für mehr Sicherheit, <kes> 2019#2, S. 13, www.kes-informationssicherheit.de/print/titelthema-sicherheits-kultur-aufbau-pflege-nutzentitelthema/der-ultimative-pentest/ (<kes>+)