Rollenspiele für die Cybersicherheit


Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen


Von Nicholas Jackson, Director of Cyber Operations bei Bitdefender

Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die Menschen nicht mehr länger schwächstes Glied in der Kette, sondern wichtiger Bestandteil der ersten Verteidigungslinie.

Unternehmen setzen heute viele verschiedene Tools und Strategien ein, um sich vor Cyberangriffen zu schützen. KI-gestützte Technologien erkennen Anomalien und potenzielle Gefahren, während Managed-Detection-and-Response (MDR)-Teams die Gefahrenlage beobachten und Risiken schnell sowie nachhaltig entschärfen. Doch all diese Fortschritte sind nur so gut, wie die Menschen, die sie anwenden. Um ihre Mitarbeiter optimal auf mögliche Sicherheitsvorfälle vorzubereiten, können Organisationen Tabletop-Übungen, im Fachjargon kurz TTX für Tabletop Exercise, nutzen. Bei diesen Rollenspielen reagieren die Teilnehmer auf von Moderatoren vorgestellte Sicherheitsszenarien. Dabei schlüpfen sie meist in ihre eigenen Rollen als CEO, IT-Leiter oder Kommunikationsbeauftragter, können aber auch andere Positionen übernehmen, um eventuelle Lücken im simulierten Abwehrteam zu schließen.

Vorteile von Tabletop-Manövern
TTX bieten einen kontrollierten Simulationsrahmen, um die Reaktion auf Cyberattacken zu üben, Rollen zu verstehen und Lücken in existierenden Strategien zu identifizieren. Daraus ergeben sich eine erhöhte Bereitschaft und eine bessere interne Kommunikation des Abwehrteams bei Angriffen. Zu trainieren sind jedoch auch eine klare Rollenverteilung und das Einhalten von Richtlinien. Gut eingeübte Defensivmannschaften haben mehr Vertrauen in ihre eigenen Fähigkeiten, reagieren schneller und mildern so die Folgen von Sicherheitsverletzungen besser ab. Um sicherzustellen, dass die TTX einen Schritt zu mehr Sicherheit darstellt und einen echten Einblick und Wert für ein Unternehmen bietet, sind die nachfolgenden Schritte wesentlich.

Sieben Schritte für eine erfolgreiche TTX:

1. Definieren von Zielen:
Das Ziel der Übung sollte eindeutig festgelegt sein. Dazu könnte das Testen bestimmter Reaktionsverfahren, eine bessere Kommunikation oder das Aufzeigen von Schwachstellen gehören.

2. Auswahl der Teilnehmer: Die wichtigsten Vertreter aus verschiedenen Bereichen im Unternehmen sollten teilnehmen, einschließlich IT, Personal-, Rechts- und Kommunikationsabteilung sowie Geschäftsführung.

3. Entwickeln eines Szenarios: Grundlage ist ein realistisches und für das Unternehmen einschlägiges Szenario, das den Reaktionsplan auf einen Sicherheitsvorfall auslöst. Der Testfall sollte detailliert genug sein, um alle Aspekte des Reaktionsprozesses von Anfang bis Ende zu testen.

4. Moderation des Manövers: Eine erfahrene Person sollte den simulierten Einsatz leiten und dafür sorgen, dass das Abwehrteam auf Kurs bleibt und alle Ziele erreicht. Der Moderator sollte die Teilnehmer auch zum kritischen Nachdenken anregen und auch überraschende Wendungen einbauen, um zu sehen, wie das Team reagiert.

5. Nachbesprechen: Nach Abschluss ist eine gründliche Aussprache wichtig, um zu bilanzieren, was gut lief, was zu verbessern ist und welche Lücken festgestellt wurden. Dieses Feedback ist entscheidend, um den getesteten Reaktionsplan zu verfeinern.

6. Dokumentation der Ergebnisse: Im Anschluss dokumentieren die Sicherheitsverantwortlichen die Ergebnisse der TTX, einschließlich der festgestellten Mängel und der erforderlichen Maßnahmen zur Abhilfe. Dieser zusammenfassende Bericht ist für künftige Referenzen und das kontinuierliche Optimieren von großem Wert.

7. Verbesserungen umsetzen: Auf der Grundlage der Ergebnisse sollten die Verantwortlichen den Notfallplan wie erforderlich anpassen. Alle Beteiligten erfahren über sämtliche Änderungen, die auch in künftige Sicherheitstrainings einfließen.

Fazit:
Technologien und Prozesse sind zwar wichtig für das Management von Cyberrisiken. Doch es sind die Menschen, welche die entscheidende Rolle spielen. Tabletop-Manöver sind wertvoll, um Unternehmen auf Cybervorfälle vorzubereiten und den richtigen Umgang mit ihnen zu trainieren. Sie helfen den Beteiligten, ihre Rollen und Verantwortlichkeiten zu verstehen, verbessern die Kommunikation und decken Schwächen in bestehenden Plänen auf. Wenn Firmen regelmäßig sogenannte TTX durchführen und eine sicherheitsbewusste Unternehmenskultur pflegen, können sie ihre Cyberresilienz deutlich steigern. (Bitdefender: ra)

eingetragen: 24.12.24
Newsletterlauf: 13.03.25

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen