So sieht doch (k)ein Cyberangriff aus

Advertorial
Artikel aus dem Handelsblatt Journal „Cybersecurity & Datenschutz“

Sie blickt skeptisch – und lässt mich mit rein ins Büro. Ich bedanke mich, gehe zielstrebig weiter und verschwinde in einem Großraumbüro hinter einem Drucker. Aus der Tasche nehme ich ein kleines Gerät. Ziel: ans Netzwerk anschließen. Danach baut es automatisch eine Verbindung zu meinen Kollegen auf, die dann Zugriff aufs Unternehmen haben. Und genau in diesem Moment startet unser digitaler Angriff – sogar ganz ohne Phishing.

Wie schnell wir im Anschluss die Kontrolle über die IT und geschäftskritische Systeme übernehmen können, hängt von vielen Faktoren ab: Gelangen wir an gültige Passwörter? Welche Schwachstellen finden wir? Machen uns Sicherheitsmaßnahmen das Leben schwer? Oder lassen sie sich einfach umgehen?

Red Teamings: die Freundschaftsspiele der Cybersicherheit

Solche sogenannten Red Teamings sind wie Freundschaftsspiele beim Fußball – nur denkt das Heimteam, es sei ernst. Unternehmen können damit ihre Cybersicherheit unter realen Bedingungen testen: Welche Einfallstore gibt es? Lässt sich die Abwehr austricksen? Passt das Zusammenspiel?

Dann setzen die Unternehmen Verbesserungen um, damit sie beim nächsten Punktspiel besser aufgestellt sind.

Pentests: die effiziente Alternative

Einblicke in zig Unternehmen zeigen uns, dass der Reifegrad der Cybersicherheit sehr breit gefächert ist. Während die einen noch in den Kinderschuhen stecken, sind andere schon sehr gut gewappnet.

Red Teamings sind eine fortgeschrittene Methode, um Cybersicherheit zu trainieren. Zum Einstieg empfiehlt sich meist ein Penetrationstest, kurz Pentest. Pentests sind wie gezielte Abwehrübungen im Fußballtraining. Im Fokus steht dabei die effiziente Suche nach Schwachstellen.

Die Begriffe Pentest und Red Teaming werden oft verschieden ausgelegt. Es empfiehlt sich, genau darauf zu achten, was sich in einzelnen Fällen dahinter verbirgt.

Trainingsplan aufstellen

Zum wirksamen unternehmerischen Risikomanagement gehört: Cyberrisiken erkennen, bewerten und regelmäßig prüfen, ob Maßnahmen wirksam sind. Das fordern auch neue Vorgaben wie NIS-2 und DORA. Unser Team ist jederzeit bereit für ein Freundschaftsspiel. Einen Anpfiff gibt es nur zu Projektstart – danach gilt: Am besten gelingen Verbesserungen mit einer offenen Fehlerkultur.

Mehr Lesestoff gefällig?

Mit „Penetrationstests erfolgreich umsetzen“ sind wir Mitherausgeber eines Fachbuches, von dem wir drei Exemplare verlosen. Wer eines haben möchte, schreibt bis 31.12.2025 eine E-Mail an buch@mind-bytes.de 

https://mind-bytes.de/

Das aktuelle Handelsblatt Journal
Dieser Artikel ist im aktuellen Handelsblatt Journal
„Cybersecurity & Datenschutz“ erschienen. Das vollständige Journal können Sie sich hier kostenlos herunterladen:
Zum Journal