MENU Schließen
Schließen

IT-Security-Tag in der PreZero Arena

Ein Tag voller Aha-Momente und wertvoller Erkenntnisse

Der IT-Security-Tag in der PreZero Arena war ein voller Erfolg und bot den Teilnehmern zahlreiche Erkenntnisse und praxisnahe Ratschläge rund um die IT-Sicherheit. Experten aus verschiedenen Bereichen präsentierten ihre Erfahrungen und teilten wertvolle Tipps, wie Unternehmen sich besser gegen Cyberangriffe schützen können. Der Tag war geprägt von spannenden Vorträgen, lebhaften Diskussionen und konkreten Handlungsempfehlungen – ein Tag, der definitiv nach einer Wiederholung schreit.

Mythen aufgedeckt und beinahe hitzige Diskussion

Mark Semmler sorgte mit seinem Vortrag für einige Aha-Effekte und räumte hartnäckige Mythen aus. Auszugsweise drei seiner Tipps: „Verstehen Sie bitte nicht, was Sicherheit ist.“, „Begreifen Sie Sicherheit als das, was es ist … ein lästiger, nerviger, Kostenfaktor.“, „Begreifen Sie Sicherheit als rein technisches Problem.“. Wer ihn kennt, weiß, wie er es meint. Unterhaltsam wie wir ihn kennen und mit einigen Bonustipps, war sein Vortrag wieder die perfekte Einleitung in ein vielschichtiges Thema.

Erfahrungen aus der Praxis: So unvorbereitet sollte man nicht sein oder: Stillstand auf Knopfdruck

Hagen Strempel vom LKA Rheinland-Pfalz zeigte anhand eines echten Angriffsfalls – ein deutscher Mittelständler mit etwa 100 Mitarbeitenden und internationaler Geschäftstätigkeit war vollverschlüsselt worden – wie gefährlich es sein kann, unvorbereitet in einen Cyberangriff zu geraten und dann auch noch verspätet und an falsche Stelle Hilfe zu suchen (Tipp: Der „normale“ Streifenbeamte hat in der Regel keine Expertise in Cybersicherheitsfragen; die entsprechenden Anlaufstellen des LKA dagegen schon). Schlechte Vorbereitung auf den Erstfall sieht das LKA leider häufiger. Wenn Notfallkonzepte und keine klar definierten Verantwortlichkeiten fehlen, kann das LKA nur bedingt helfen.

Für die Aufklärung und das schnelle Wiederanlaufen der Systeme sind Experten wie Adrian Pusch oft die letzte Rettung. Sein Team hat so manches Unternehmen vor dem Aus bewahrt durch schnellen Incident Response, ebenso im erwähnten Fallbeispiel. Adrian Pusch rät angegriffenen Unternehmen dazu, auch nach der Wiederherstellung bzw. dem Wiederanlaufen besonders wachsam zu sein. Nicht selten, so berichtet er aus der Praxis, „folgen häufig wenige Wochen bis 6 Monate nach dem erfolgreichen Angriff, weitere. Erst recht, wenn das Lösegeld nicht gezahlt worden ist“. Denn dann: „Sie die Angreifer sauer.“ Vorweggegriffen: In der folgenden Expertentalkrunde entbrannte eine kleine Diskussion zwischen ihm und Mark Semmler über die Frage, ob im Worst-Case-Szenario die Systeme abgeschaltet werden sollten oder nicht. Schließlich waren sie sich jedoch einig: Wer sich absolut sicher ist, dass sein Backup ausreicht, um die wichtigsten Daten wiederherzustellender, kann den Fileserver ausschalten. Ein Tipp obendrauf: Die Firewall sollte an bleiben, nur vom Internet getrennt werden. Domaincontroller, CRM, ERP, Applikationsserver etc., sprich, alle Systeme, auf denen Logs sein können, dürfen nicht ausgeschaltet werden! Nur dann bleiben die Daten erhalten, die zur forensische Untersuchung benötigt werden.

Let’s talk Cybersecurity – Themen der Expertenrunde

Globale Bedrohungslage und nationale Herausforderungen

In der Experten-Diskussionsrunde übergab Claudia Wolf das Wort direkt an Maik Wetzel von ESET. Er betonte die ernste Bedrohungslage, die seit dem Angriffskrieg gegen die Urkaine nochmal deutlich verschärft hatte. Demnach sei, bereits Tage vor und 3 Monate nach Beginn des Urkrainekrieges die Angriffszahl in Deutschland massiv angestiegen. Staatlich gelenkte Hackerorganisationen haben, aus seiner Erfahrung heraus, drei Hauptziele: Spionage, Desinformation und Destabilisierung. Alle unschön, aber leider Realität.

Der Stand der IT-Sicherheit: Alarmierende Zahlen und Handlungsbedarf

Die Studienergebnisse „Stand der IT-Sicherheit 2024“ von ESET verdeutlichten, dass zwei Drittel der befragten Unternehmen immer noch nicht ausreichend auf Cyberbedrohungen vorbereitet sind. Überraschend dazu führte Adrian Pusch Folgendes an: „Die Mitarbeiterabwerbung von Headhuntern beginnt häufig bereits 24 Stunden nach Bekanntwerden eines Angriffs.“ Sein Tipp deshalb: „Bereitet auch eure Krisenkommunikation vor; sie ist intern wie extern, bedeutsam.“

Lösegeldforderungen: Ein kontroverses Thema

Das Thema Lösegeldzahlungen wurde intensiv diskutiert. Mark Semmler brachte die Dilemma-Situation auf den Punkt: Einerseits unterstützt man Kriminelle, andererseits könnten Unternehmen ohne Zahlung vor dem Aus stehen. Alexander Sowinski sprach sich auch gegen das Zahlen von Lösegeldern aus, um dem Ganzen nicht weiter Vorschub zu leisten. Maik Wetzel riet dazu, jeden Fall zur Anzeige zu bringen und sich den Ermittlungsbehörden anzuvertrauen.

Regulatorische Rahmenbedingungen – Chance oder Hürde?

Die Diskussion um NIS2 zeigte unterschiedliche Meinungen. Während Stefan Kondmann von 1&1 Versatel die NIS2-Verordnung als hilfreich sieht, aber keine direkte Lösung zur Bewältigung ist. Insbesondere wenn öffentliche Einrichtungen, wie derzeit geplant, nicht reguliert würden. In der Rangfolge der ganz praktischen Schwierigkeiten nach einem Verwaltungshack sieht er das Problem, ggf. keine Sterbeurkunde zu bekommen, ganz weit oben. Mark Hartmann von DriveLock stimmte zu, nannte NIS2 eine „echte Chance“n“ und forderte eine bessere Vorbereitung seitens der Unternehmen. Maik Wetzel fand: „Die EU hat einen Fehler gemacht, indem nicht direkt eine Verordnung erlassen hat.“ Hätten sich Unternehmen andererseits längst selbst aktiv vorbereitet auf den Cyberkrieg, hätte es keiner Regelung bedurft. Er geht aktuell auch davon aus, dass Deutschland die Oktoberdeadline um mindestens 6 Monate reißen wird.

Sind Unternehmen überhaupt in der Lage sich zu schützen?

Eric Weis von Brandmauer IT glaubt daran. Die Sensibilisierung der Geschäftsführung allerdings sei entscheidend. Wenn die Unternehmensleitung verstehe, wie geschäftsrelevant das Thema sei, müsste zwangsläufig die Bereitschaft für Investitionen aufkommen. Den Rat aus Mark Semmlers Vortrag griff er dieser Stelle nochmal bewusst auf: „Holt euch Hilfe. Das betrifft auch Budgetfragen. Es gibt immer Lösungen, um die Basics zu sichern und irgendwo anzufangen.“

Endlich anfangen war das Stichwort für Alexander Sowinski von ASOFTNET: „Wir müssen endlich loslegen. Wir Deutsche haben das Problem, dass wir alles durchdenken. Wenn wir so in der IT arbeiten, sind wir schon überholt, bevor wir überhaupt anfangen. Im Tun lassen sich Dinge immer noch anpassen.“ Mark Hartmann von DriveLock griff hierbei die Budgetfrage erneut auf und meinte: „Es kostet kein Geld, sich anzuschauen, wie Prozesse aussehen; oder die Reaktion der Belegschaft zu prüfen, beispielsweise auf Phishinangriffe. Bereits mit Low-hanging-fruits gelingt ein echtes Plus an Sicherheit.“

Daniel Heinzig von Comsys vermisst bei Mitarbeitenden die Bereitschaft, Verantwortung zu übernehmen. Bugdetmangel dürfte hier nicht als Ausrede herhalten. Wie angreifbar ein Unternehmen ist, „lässt sich sehr schnell mit einem Schwachstellenscan herausfinden“, rät er. Damit hätte Unternehmen eine erste Grundlage zur Optimierung des Sicherheitszustandes.

„Wer nicht weiß, was zu tun ist oder wo man am besten anfängt, findet im BSI Grundschutz eine gute Vorlage“ warf Alexander Sowinski ein. Der Mythos „ISO27001 = sicher“, sei falsch. Damit sei lediglich der Prozess definiert, mehr nicht. „Lasst uns die Leute nicht mit Fachbegriffen erschlagen“, warnte Maik Wetzel, sondern „handhabbare Lösungen mit großem Effekt“ bieten. Da es immer Engpässe geben würde, die Unternehmen überbrücken müssten, sollten diese die „As-a-Service-Modelle der anwesenden Dienstleister und Hersteller vertrauensvoll in Anspruch nehmen“. Stefan Kondmann von 1&1 stimmte dem zu und lud einfach mal alle Teilnehmenden dazu auf, im nächsten Jahr noch besser vorbereitet zurückzukehren in die PreZero Arena. Hierzu sei angemerkt: Noch gibt es keine konkreten Pläne für den IT-Security-Tag #2.

Gemeinsam aktiv werden: Unternehmen, Dienstleister und Hersteller

Joachim Feuerle von DSS-connect rief dazu auf, dass Unternehmen, Dienstleister und Hersteller gemeinsam an der Verbesserung der IT-Sicherheit arbeiten müssen. Und genau darauf zielte der erste IT-Security-Tag auch ab – die Vernetzung aller Beteiligten, Know-how-Transfer und praktische Tipps zur Optimierung des unternehmenseigenen Sicherheitszustandes.

Im Abschlussvortrag fasste Mario Jandeck von Enginsight den Tenor des Tages gut zusammen: „Weniger komplex wird es nicht, weniger digital auch nicht. Lasst uns deshalb die Zusammenarbeit weiter intensivieren und gemeinsam die Herausforderungen der digitalen Welt zu meistern.“ Na dann … mal los.

Rückblick in Bildern

Videorückblick

Demnächst hier. Schauen Sie in Kürze wieder vorbei.

Weitere Beiträge im Enginsight Blog