• Keine Ergebnisse gefunden

Die unerwünschte Überraschung zwischen Weihnachtsgans und Tannenbaum

N/A
N/A
Protected

Academic year: 2022

Aktie "Die unerwünschte Überraschung zwischen Weihnachtsgans und Tannenbaum"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

www.pwc.de/incident-response

Die unerwünschte Überraschung zwischen Weihnachtsgans und

Tannenbaum

Wie Sie Ihr Unternehmen sicher und stressfrei

durch die Weihnachtszeit führen

(2)

Weihnachtszeit ist Hackingzeit. Während die meisten Unternehmen in den Wochen vor Weihnachten langsam ihre Kapazitäten herunterfahren, nutzen die Hacker diesen kurzzeitigen Winterschlaf aus und starten richtig durch.

Kurz vor dem Jahreswechsel verschafften Angreifer sich Zutritt zu den IT-Systemen eines mittelständisch geprägten, international agierenden Herstellers von Transportmitteln im Direktvertrieb. Sie verschlüsselten Software und Server – damit wurden wichtige Prozesse wie die alltägliche Fertigung und der Verkauf erheblich beeinträchtigt. So verzögerten sich Bestellung und Auslieferung von Produkten sowie die Erreichbarkeit des Kundenservice. Von dieser Störung waren alle internationalen Niederlassungen betroffen, die über dieses gehackte IT-System liefen.

Mitten in der Adventszeit schleuste sich ein Trojaner über eine schadhafte E-Mail in die IT-Systeme eines Klinikums ein. Zwar verfügte dieses zu diesem Zeitpunkt bereits über einen IT-Notfallplan, der wichtige Maßnahmen einleitete:

So informierte das Klinikpersonal unverzüglich die IT-Abteilung nachdem erste Probleme auftauchten, diese wiederum nahm alle betroffenen Systeme vom Netz und kappte interne Netzwerkverbindungen. Doch trotz dieser Maßnahmen musste das Klinikum sein IT-System über mehrere Tage hinweg vom Netz nehmen. Dies führte zu einem Aufnahmestopp von Patienten und einer Verschiebung von operativen Eingriffen.

Zur Weihnachtszeit nimmt der Zahlungsverkehr zu, schließlich wollen Geschenke bezahlt werden. Umso dramatischer war die Hackerattacke auf einen Finanz dienstleister, der zu einem breiten Serviceausfall unter anderem der

Onlinedienste führte. Mittels einer DDoS (Distributed-Denial-of-Service) Attacke, bei der die Hacker mit einer Flut von Anfragen die Systeme überlasteten, wurde das Onlinebanking zeitweise lahmgelegt. In diesem Fall kam es zu keinem Abfluss von Kundeninformationen; Zahlungsleistungen konnten mit einer Verzögerung durchgeführt werden.

Was alles passieren kann, zeigen diese drei Vorfälle in Deutschland aus den letzten 2 Jahren:

1

2

3

(3)

Fakt ist: Hackerangriffe können Unternehmen jeder Branche und Größe treffen – und diese Maschinerie läuft unaufhaltsam. Auch wenn zum Glück keiner dieser Fälle schwerwiegende Folgen für Mensch oder Sachwerte hatte, so gefährden diese Vorfälle einen der wichtigsten Werte eines jeden Unter- nehmens: Vertrauen. Deshalb sollte das Ziel jeder Cyber-Security-Strategie der Aufbau von Vertrauen im gesamten Unternehmensökosystem sein. Dazu

müssen Unternehmen ihre Resilienz fördern – und das idealerweise nicht erst zum Jahreswechsel.

Wie können Sie sich jetzt vorbereiten?

Schaffen Sie sich einen Überblick über den Status Quo der Sicherheits vorkehrungen

Prüfen Sie Ihre Business-Continuity-Pläne

• Sind die kritischen Prozesse und Ressourcen abgedeckt?

• Ist das Szenario Cyberangriff/IT-Ausfall berücksichtigt?

Haben Sie ein im Ernstfall funktionsfähiges Krisenmanagement griffbereit?

• Wer wäre im Ernstfall involviert?

• Wie ist deren Verfügbarkeit über die Feiertage in dieser Situation sichergestellt?

• Wie ist eine zügige und professionelle Kommunikation gewährleistet?

Nutzen Sie die Tage im Dezember und führen Sie Table Top Exercises durch.

• Theoretischer Durchlauf aller Krisenmanagement-Aktivitäten (2–3 Stunden Aufwand)

• Theoretischer Durchlauf des Szenarios IT-Ausfall,

Rahmenbedingungen könnten sein: Cyberangriff wird am 25.12.

erkannt und die IT bricht für drei Tage weg.

Table Top Exercises

Durch eine Table Top Exercise versetzen Sie Ihr Unternehmen in die Lage eines Cyberangriffs. Das Format ermöglicht es Ihren Expert:innen, vorbereitete Maßnahmen und ad hoc Reaktionen auf realistische Szenarien zu testen, um Verbesserungspotentiale an der eigenen Absicherung zu identifizieren.

Zentrale Fragen:

• Was ist zu tun, wenn das Szenario „Cyberangriff“ zur Realität wird?

• Welche Maßnahmen müssen zwingend eingeleitet werden?

• Wer sind die wichtigsten Stakeholder?

• Kann die Wertschöpfung bei einem Cyberangriff aufrechterhalten werden?

Prüfen Sie, ob Sie die richtigen Kontakte parat haben, um im Ereignisfall schnell Hilfe zu bekommen, wie Behörden z. B. LKA/BKA, Fachspezialisten, Datenschutzbehörde und weitere.

(4)

Wie können wir Sie schon jetzt unterstützen?

Auf den Angriff vorbereitet sein: Incident Response Readiness

Seien Sie den Hackern einen Schritt voraus und identifizieren Sie Ihre Schwachstellen, bevor es die Hacker machen. Wir helfen Ihnen dabei, sich auf einen IT-Sicherheitsvorfall vorzubereiten, damit im Ernstfall effektive Schadenskontrolle betrieben werden kann.

Wir erfüllen Ihre Wunschliste:

• Wir erarbeiten technische und Management-Richtlinien für den Krisenfall mit Aktionsplänen für diverse Incident-Typen, zugeteilten Rollen und festgelegten Workflows.

• In unseren First Responder Trainings bereiten wir Ihr IT-Personal darauf vor, in den ersten 48 Stunden kritische Entscheidungen zu treffen, um den Incident einzudämmen und wichtige Informationen zu sichern.

• Wir unterstützen Sie bei der Ausarbeitung Ihres Krisenmanagementplans und erarbeiten Richtlinien für die Incident Response, um den Einfluss auf das laufende Geschäft so gering wie möglich zu halten.

• In Krisensimulationen validieren wir, ob die entsprechenden Mitarbeitenden aller Hierarchieebenen in der Lage sind, die ausgearbeiteten Pläne und Richtlinien in die Tat umzusetzen.

• Wir unterstützen Sie beim Aufbau Ihrer Forensic Readiness. Dies bedeutet, dass die entsprechenden Daten zur Verfügung stehen um einen Vorfall ausreichend gründlich zu untersuchen und eine Containment-Strategie zu formulieren.

Vereinbaren Sie hier ein initiales Beratungsgespräch:

+49 211 981-2192

1

(5)

Wie können wir Sie im Ernstfall unterstützen?

Schnell und richtig handeln: Cyber Incident Response

Wenn der Ernstfall eintritt und Sie in Ihrem Unternehmen eine Cyberattacke vermuten, müssen Sie schnell handeln. Unser Team aus erfahrenen Expert:innen steht Ihnen mit einem Anruf zur Verfügung. Innerhalb der vereinbarten Reaktionszeit aktivieren wir den digitalen Krisenstab und besprechen mit Ihnen die weiteren Maßnahmen.

Die Voraussetzung: Incident Response Rahmenvertrag

Sich unter dem Weihnachtsbaum mit Verträgen quälen – das will keiner und dafür ist es dann auch meist zu spät. Durch einen Rahmenvertrag mit kompetitiven Honoraren und vertraglich festgelegten Reaktionszeiten erhalten Sie Zugriff auf ein professionelles Expertenteam, das Ihre IT-Landschaft bereits kennt und in Aktionspläne eingebunden ist.

Wir bieten:

• Workshops, in denen unsere Experten Ihre IT-Landschaft kennenlernen und in existierende Notfallprotokolle eingebunden werden.

• 24/7 Rufbereitschaft.

• Unterstützung sowohl remote als auch vor Ort.

Nicht benötigtes Kontingent an vereinbarten Stunden kann für andere Incident Response Services genutzt werden.

Bereits Kunde? Profitieren Sie von unserer Notfallrufnummer

1

:

+49 69 9585-9992

2

1 Die aufgeführte Hotline-Nummer steht ausschließlich registrierten Kunden zur Verfügung. Die Berechtigung zur Nutzung der Hotline wird vertragsbezogen kontrolliert. Wir bitten um Verständnis, dass wir für nicht registrierte Kunden die in dieser Broschüre beschriebenen Service-Level nicht garantieren können.

(6)

Wie können wir Sie nach dem Angriff unterstützen?

Wieder auf die Beine kommen: Business Continuity Management

Sollte es Sie nun doch an der gedeckten Weihnachtstafel erwischt haben, helfen wir Ihnen dabei, wieder funktionsfähig zu werden.

Und wir sorgen dafür, dass Sie in Zukunft auf die Wirksamkeit Ihrer Kontinuitätsstrategien vertrauen können.

Wie das geht?

• Mittels einer Business Impact Analyse erheben wir kritische Geschäftsprozesse und Ressourcen sowie ihre Wiederanlaufparameter.

• Wir ermitteln relevante Krisenszenarien und mögliche Kontinuitätsstrategien.

• Wir erstellen adressatenspezifische Notfallpläne über die verschiedenen Phasen einer Krise.

Wir tragen dazu bei, dass Ihre unternehmenskritischen Geschäftsprozesse und Ressourcen auch im Ernstfall vollfunktionsfähig sind.

Im Krisenfall unterstützen wir sowohl den Notbetrieb unternehmenskritischer Geschäftsprozesse als auch die Wiederherstellung des Normalbetriebes. Und wenn der Notfall eintritt, kennen wir bereits Ihre Risikobereitschaft, einen anzunehmenden Schaden zu tolerieren.

3

Von der Identifikation der Sicherheitslücke über eine Auswertung der

Incident-Response-Tätigkeiten bis hin zur Stakeholder-Kommunikation und

eventuellen Streitfragen bzgl. Ihrer Cyberversicherung unterstützen wir Sie

im Nachgang eines Cyberangriffs.

(7)

Unser Expertenteam für eine unbeschwerte, sichere Weihnachtszeit:

Derk Fischer

Partner, Cyber Security & Privacy Tel.: +49 211 981-2192

E-Mail: derk.fischer@pwc.com

Himanshu Chaudhary

Senior Manager, Cyber Security & Privacy Tel.: +49 89 5790-5709

E-Mail: himanshu.chaudhary@pwc.com

www.pwc.de/incident-response

© Dezember 2021 PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten.

„PwC“ bezeichnet in diesem Dokument die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.

Referenzen

ÄHNLICHE DOKUMENTE

Die frühzeitige Diagnose und eine ange- passte Therapie können in vielen Fäl- len die Erkrankung und den damit einhergehenden Schmerz bannen.. Wenn der Schmerz trotz aller Bemü-

Eine Verletzung von Verfahrens- oder Formvorschriften der Gemeindeordnung für Baden-Württemberg (GemO) oder auf Grund der Gemeindeordnung beim Erlass der Satzung kann nur

Anleger können diese Dokumente und die jeweiligen zuletzt veröffentlichten Jahres- und Halbjahresberichte in deutscher Sprache bei der DWS Investment GmbH, Mainzer Landstraße

Diese Hilfe auch als solche zu sehen, zu verstehen, wertzuschätzen und auch für den Assistenzhund sein Leben so zu gestalten, dass er Wohl und Glück erfährt, ermöglicht eine

Auf Ebene der Nutzung von Medientechnologien wird insbesondere der zu intensive Gebrauch von digitalen Medien und eine damit einhergehende (vermeintliche) Zeitverschwendung

☐ richtig ☐ falsch Sie war überrascht, dass ihr Berufsabschluss nicht anerkannt wurde.. ☐ richtig ☐ falsch Das Problem war, dass sie nicht Deutsch

In einem Satz stehen Nomen (und die zugehörigen Artikel) in einem bestimmten Fall, das heisst, sie sind

Der Grund ist klar: Weil ein Unternehmen außer den objektiven Sachwerten auch für die Beteiligten subjektive und emotionale Werte besitzt, die mit Geld nicht zu bezahlen sind.. Um