Rollenspiele für die Cybersicherheit


Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen


Von Nicholas Jackson, Director of Cyber Operations bei Bitdefender

Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die Menschen nicht mehr länger schwächstes Glied in der Kette, sondern wichtiger Bestandteil der ersten Verteidigungslinie.

Unternehmen setzen heute viele verschiedene Tools und Strategien ein, um sich vor Cyberangriffen zu schützen. KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen. Doch all diese Fortschritte sind nur so gut, wie die Menschen, die sie anwenden. Um ihre Mitarbeiter optimal auf mögliche Sicherheitsvorfälle vorzubereiten, können Organisationen Tabletop-Übungen, im Fachjargon kurz TTX für Tabletop Exercise, nutzen. Bei diesen Rollenspielen reagieren die Teilnehmer auf von Moderatoren vorgestellte Sicherheitsszenarien. Dabei schlüpfen sie meist in ihre eigenen Rollen als CEO, IT-Leiter oder Kommunikationsbeauftragter, können aber auch andere Positionen übernehmen, um eventuelle Lücken im simulierten Abwehrteam zu schließen.

Vorteile von Tabletop-Manövern
TTX bieten einen kontrollierten Simulationsrahmen, um die Reaktion auf Cyberattacken zu üben, Rollen zu verstehen und Lücken in existierenden Strategien zu identifizieren. Daraus ergeben sich eine erhöhte Bereitschaft und eine bessere interne Kommunikation des Abwehrteams bei Angriffen. Zu trainieren sind jedoch auch eine klare Rollenverteilung und das Einhalten von Richtlinien. Gut eingeübte Defensivmannschaften haben mehr Vertrauen in ihre eigenen Fähigkeiten, reagieren schneller und mildern so die Folgen von Sicherheitsverletzungen besser ab. Um sicherzustellen, dass die TTX einen Schritt zu mehr Sicherheit darstellt und einen echten Einblick und Wert für ein Unternehmen bietet, sind die nachfolgenden Schritte wesentlich.

Sieben Schritte für eine erfolgreiche TTX:

1. Definieren von Zielen:
Das Ziel der Übung sollte eindeutig festgelegt sein. Dazu könnte das Testen bestimmter Reaktionsverfahren, eine bessere Kommunikation oder das Aufzeigen von Schwachstellen gehören.

2. Auswahl der Teilnehmer: Die wichtigsten Vertreter aus verschiedenen Bereichen im Unternehmen sollten teilnehmen, einschließlich IT, Personal-, Rechts- und Kommunikationsabteilung sowie Geschäftsführung.

3. Entwickeln eines Szenarios: Grundlage ist ein realistisches und für das Unternehmen einschlägiges Szenario, das den Reaktionsplan auf einen Sicherheitsvorfall auslöst. Der Testfall sollte detailliert genug sein, um alle Aspekte des Reaktionsprozesses von Anfang bis Ende zu testen.

4. Moderation des Manövers: Eine erfahrene Person sollte den simulierten Einsatz leiten und dafür sorgen, dass das Abwehrteam auf Kurs bleibt und alle Ziele erreicht. Der Moderator sollte die Teilnehmer auch zum kritischen Nachdenken anregen und auch überraschende Wendungen einbauen, um zu sehen, wie das Team reagiert.

5. Nachbesprechen: Nach Abschluss ist eine gründliche Aussprache wichtig, um zu bilanzieren, was gut lief, was zu verbessern ist und welche Lücken festgestellt wurden. Dieses Feedback ist entscheidend, um den getesteten Reaktionsplan zu verfeinern.

6. Dokumentation der Ergebnisse: Im Anschluss dokumentieren die Sicherheitsverantwortlichen die Ergebnisse der TTX, einschließlich der festgestellten Mängel und der erforderlichen Maßnahmen zur Abhilfe. Dieser zusammenfassende Bericht ist für künftige Referenzen und das kontinuierliche Optimieren von großem Wert.

7. Verbesserungen umsetzen: Auf der Grundlage der Ergebnisse sollten die Verantwortlichen den Notfallplan wie erforderlich anpassen. Alle Beteiligten erfahren über sämtliche Änderungen, die auch in künftige Sicherheitstrainings einfließen.

Fazit:
Technologien und Prozesse sind zwar wichtig für das Management von Cyberrisiken. Doch es sind die Menschen, welche die entscheidende Rolle spielen. Tabletop-Manöver sind wertvoll, um Unternehmen auf Cybervorfälle vorzubereiten und den richtigen Umgang mit ihnen zu trainieren. Sie helfen den Beteiligten, ihre Rollen und Verantwortlichkeiten zu verstehen, verbessern die Kommunikation und decken Schwächen in bestehenden Plänen auf. Wenn Firmen regelmäßig sogenannte TTX durchführen und eine sicherheitsbewusste Unternehmenskultur pflegen, können sie ihre Cyberresilienz deutlich steigern. (Bitdefender: ra)

eingetragen: 24.12.24
Newsletterlauf: 13.03.25

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Key zur Kryptowährungs-Wallet nicht teilen

    Im Dezember 2024 knackte die Kryptowährung Bitcoin erstmalig die 100.000 US-Dollar-Marke und unterstreicht damit die wachsende Beliebtheit von Kryptowährungen. Doch diese Popularität zieht auch Cyberkriminelle an: Aktuelle Zahlen von Kaspersky zeigen einen signifikanten Anstieg von 135 Prozent im Vergleich zum Jahr 2022 bei Threads im Dark Web, in denen Cyberkriminelle unter anderem den Kauf und Verkauf sogenannter Crypto-Drainer diskutieren.

  • IT- und OT-Netzwerke trennen

    In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter).

  • Retrieval Augmented Generation (RAG)

    Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China? Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen - oft mit spezifischen Anforderungen, die über Standardlösungen hinausgehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen