Aktuelle Trends in der Cyber Security und Cyber Crisis Communication

Laptop, Cyber Security

Vernetzen Sie sich mit Volker Pulskamp und Georgij Schmidt auf LinkedIn.

Regulierungen zur Steigerung der Cyber-Resilienz

Während das Risiko von Cyber-Angriffen mit der Digitalisierung aller Sektoren kontinuierlich ansteigt, erhöhen staatliche Regulierungsbehörden die Anforderungen an die Cyber Security. Die Ziele dieser Regulierungen reichen vom Schutz vor Missbrauch gestohlener personenbezogener Daten über die Sicherstellung der Funktion und der Vertrauenswürdigkeit des Finanzsystems bis hin zum Schutz kritischer Infrastruktur.

Auch in Unternehmen wächst das Bewusstsein für die Notwendigkeit einer starken Cyber Security, was naturgemäß zu höheren Budgets für die IT-Abteilungen führt. Zudem haben Cyber-Versicherungen einen positiven Einfluss auf die Stärkung der Cyber-Resilienz: Laut der „State of Ransomeware 2022“-Studie von Sophos haben 97 Prozent der Befragten ihre internen Cyber Security-Maßnahmen zur Verbesserung ihrer IT-Sicherheit gestärkt, um günstigere Konditionen zu erhalten.

Schnellere Entdeckung von Cyber-Vorfällen

Die Stärkung der IT-Resilienz hat laut einer Studie der IT-Sicherheitsfirma Mandian einen messbaren Impact. Zum einen geht der Trend dahin, dass immer mehr Cyber-Vorfälle durch interne Maßnahmen frühzeitig entdeckt werden. Während im Jahr 2020 immerhin 59 Prozent der untersuchten Vorfälle von den Organisationen selbst entdeckt wurden, waren es im Jahr 2019 gerade 47 Prozent und 2012 sogar nur 37 Prozent. Gleichzeitig ist die durchschnittliche Geschwindigkeit, mit der Vorfälle entdeckt werden, auf unter einen Monat gefallen.

Weiterentwicklung der Hackergruppen

Der höheren Cyber-Resilienz steht die stetige Weiterentwicklung von Hackergruppen entgegen. So bieten einige Hackergruppen bereits die Nutzung ihrer Schadsoftware gegen eine feste Gebühr (Ransomware as a service, RaaS). Hierdurch können auch weniger technisch versierten Akteure Schwachstellen in der IT-Sicherheit ausnutzen. Folgerichtig steigt die Anzahl versuchter Ransomware-Attacken.

Darüber hinaus hat sich der klassische Verlauf einer Ransomware-Attacke verändert. Die meisten Angreifer versuchen, sensible Daten zu entwenden, um Druck auf ihre Opfer auszuüben. Ein beispielhafter Verlauf einer Attacke sieht folgendermaßen aus:

  1. Hacker nutzen Schwachstellen im IT-Sicherheitssystem oder Social Engineering, um sich Zugang zu den IT-Systemen ihrer Opfer zu verschaffen.
  2. Nachfolgend versuchen sie, sich einen Überblick über das System zu verschaffen, sensible Daten zu identifizieren und die Kontrolle über das IT-System zu übernehmen.
  3. Daten werden exfiltriert, um sie als ein zusätzliches Druckmittel bei der Lösegeldforderung zu nutzen.
  4. Danach werden Daten verschlüsselt, um im Idealfall die Operationsfähigkeit der Organisation zu zerstören und die Wiederherstellung aus eigener Kraft zu verhindern oder massiv zu erschweren.

Kunden, Mitarbeiter und Geschäftspartner werden zu „Geiseln“

Durch die schnellere Entdeckung haben Organisationen die Möglichkeit, Cyber-Angriffe zu unterbinden, bevor Hacker Ihr Ziel erreichen: die vollständige Verschlüsselung der Daten. Eine erfolgreiche Cyber-Abwehr reduziert den Impact auf die operative Handlungsfähigkeit des Unternehmens und ermöglicht eine schnellere Rückkehr zum „Business-as-usual“. Dies zwingt die Hackergruppen dazu, ihre Teilerfolge „nur noch“ für eine partielle Lösegeldzahlung einzusetzen.

Eine häufige Strategie ist der Einsatz kreativer Taktiken, um durch gestohlene Daten zusätzlichen Druck auf die Opfer auszuüben. Kunden, Mitarbeiter und Geschäftspartner werden zu potenziellen „Geiseln“ im Rahmen des Cyber-Angriffs – und somit für die Hacker immer attraktiver.

Folgende Taktiken der Cyber-Kriminellen hat das Cyber Crisis Team von FleishmanHillard beobachtet:

  • Die Drohung, den Vorfall auf einer „Hall of Shame“-Webseite im Darknet zu veröffentlichen.
  • Die Kontaktaufnahme zu Betroffenen, deren Daten erbeutet wurden. Das Team von FH konnte beobachten, dass Hacker öffentliche Social Media-Profile der betroffenen Kunden identifizieren und diese für alle sichtbar über den Datenvorfall informieren.
  • Hacker versuchen, Businesspartner zu kontaktieren – mit der Drohung, ihre sensiblen Daten zu publizieren.
  • Hacker nutzen (berechtigte oder unberechtigte) Kritik an den Cyber Security-Maßnahmen ihrer Opfer, um so – ganz nach dem „Blame Game“-Prinzip – zusätzlichen Druck auf das Management und die IT-Verantwortlichen des betroffenen Unternehmens auszuüben.

Während eine „klassische“ Ransomware-Attacke primär das Ziel verfolgt, das Kerngeschäft der Opfer zu stören, drohen aktuelle „Multifaced Extortion-Attacken“ an, größtmöglichen Schaden bei Kunden, Mitarbeitern und Geschäftspartnern zu verursachen. Das Ziel der Angriffe ist nicht mehr allein die Opferorganisation, sondern deren gesamtes Umfeld einschließlich aller Personen, deren Daten vom betroffenen Unternehmen verarbeitet werden.

Crisis Communication and Crisis Handling are a Must!

Fakt ist: Auch die besten Cyber Security-Maßnahmen bieten keinen vollständigen Schutz vor Cyberkriminellen. Gleichzeitig spielt die Stakeholder-orientierte Kommunikation eine immer größere Rolle bei der Bewältigung derartiger Vorfälle.

In dieser Situation ist die richtige und schnelle Kommunikation mit den relevanten Behörden derjenige Erfolgsfaktor, nach dem das Unternehmen intern wie extern bemessen wird. Erfolgreiche Krisenkommunikation unterstützt den reibungsarmen Verlauf der Wiederherstellungsmaßnahmen, verhindert den Vertrauensverlust bei wichtigen Stakeholdern sowie den Reputationsschaden für die betroffene Organisation.

Das erfahrene Cyber Security Team von FleishmanHillard unterstützt Kunden vor, während und nach einem Cyber-Vorfall.

Vor der Krise:

  • Die Gestaltung effizienter Krisenkommunikationspläne und Guidelines ermöglicht im Ernstfall schnellere und effektivere Reaktionen.
  •  Präventive Krisensimulation bauen die notwendige Organisations- und Teamfähigkeiten auf, für eine Krisensituation zu trainieren, damit diese im Ernstfall erfolgreich und vor allem schnell bewältigt werden kann.

Während der Krise:

  • Eine effiziente Kommunikation in Richtung aller relevanter Stakeholder verhindert unerwünschte Verhaltensänderungen und Vertrauensverlust.
  • Szenario- und fortlaufende Situationsanalysen ermöglichen es, die weitere Entwicklung vorherzusehen und schnell kommunikativ auf wechselnde Bedrohungslagen zu reagieren.

Nach der Krise:

  • Evaluierung erfolgter Krisenkommunikations-Maßnahmen.
  • Beratung zur Verbesserung der Krisenkommunikationsstrukturen und -prozesse.
  • Wiederherstellung und Stärkung der Unternehmensreputation (Reputation Recovery).

 

Für business-relevante Kommunikationsinhalte wie diesen, melden Sie sich doch zu unserem Newsletter „FleishmanHillard Quarterly“ an, folgen FleishmanHillard Germany auf LinkedIn oder Twitter, lernen unser Team auf Instagram kennen oder besuchen unseren YouTube-Kanal.

  • Volker Pulskamp

    Volker Pulskamp leitet das Corporate Communications und Krisenteam von FleishmanHillard in Deutschland. Zusammen mit seinem Team berät er Unternehmen im Bereich Reputation Management, Change und Krisenkommunikation. Mit über zwanzig Jahren Kommunikationserfahrung im Bereich interne und externe Kommunikation verfügt er über...

    Profil ansehen

  • Georgij Schmidt

    Georgij Schmidt ist Senior Account Executive im Corporate Communications und Krisenteam von FleishmanHillard Deutschland. Mit seiner Zertifizierung als Compliance Officer und Datenschutzbeauftragter berät er Unternehmen bei den Themen Crisis Communicataion, Litigation-PR und Change. Vor seinem Wechsel zu FleishmanHillard war Georgij...

    Profil ansehen