Cyber-Krisenstabsübungen

Cyber-Krisenstabsübungen zur Vorbereitung gegen eine Cyber-Attacke

Eine Cyber-Attacke trifft Unternehmen häufig unvorbereitet und richtet mehr Schaden an, als wenn ein souverän agierender Krisenstab professionell auf die IT-Angriffe der Hacker reagiert. Aus diesem Grund trainiert RiskWorkers bestehende und zukünftige Mitarbeiter Ihres IT-Fachpersonals, damit sie lernen, mit Spionagesoftware, Ransomware oder einer Logic Bomb umzugehen. Mit diesem Sicherheitstraining ist Ihr Unternehmen bestens gewappnet vor IT-Anfriffen, dank der Schulung des IT-Fachpersonals mittels Cyber-Krisenstabsübungen.

Wie schadet eine Cyber-Attacke?

IT-Angriffe lassen sich grob in zwei Kategorien einteilen: Datendiebstahl und Datenzerstörung. Erstere zielen darauf ab, Daten oder Vermögen aus dem Unternehmen zu stehlen. Für diese Cyber-Angriffe nutzen Hacker Spionagesoftware oder Social Engineering Methoden wie den „CEO-Fraud“, mit denen sie versuchen Finanztransaktionen auszulösen oder Betriebsgeheimnisse zu entwenden. Schlüsselunternehmen sind häufig Angriffsziel invasiver APT-Angriffe (Advanced Persistent Threat), die tief in die IT-Struktur eingreifen.

Angreifer aus der zweiten Kategorie sind an den Unternehmensdaten nicht interessiert. Sie wollen Schaden anrichten oder Geld erpressen. Mit Ransomware drohen sie Daten zu verschlüsseln, sollte das Opfer nicht bereit sein, auf Lösegeldforderungen einzugehen. Auch ein unzufriedener Mitarbeiter wird durch eine Logic Bomb zur Bedrohung, die zu einem festgelegten Zeitpunkt sämtliche erreichbare Daten löscht.

Wie RiskWorkers den IT-Krisenstab vorbereitet

RiskWorkers hält unternehmensweite Cyber-Krisenstabsübungen ab, in denen wir den IT-Krisenstab eines Unternehmens mit simulierten Angriffen konfrontieren. Die realitätsnahen Simulationen geben Aufschluss darüber, wie effektiv vorhandene und zukünftige Mitarbeiter aus dem IT-Krisenstab im Ernstfall mit solchen Cyber-Angriffen umgehen. Neben den Mitarbeitern stehen die etablierten Prozesse zur Abwehr solcher Angriffe auf dem Prüfstand. Sind sie auf aktuellem Stand? Gibt es Verbesserungsmöglichkeiten? Sind sie ausreichend skalierbar für das Wachstum der Firma? Kurzum, wir geben dem IT-Krisenstab die Möglichkeit, den Ernstfall zu erproben, ohne dass Unternehmenswerte in Gefahr sind.


Beispielszenarien

Szenario I:
Ransomware

Zeitgleich erhalten ausgewählte Manager eine Droh-E-Mail, dass persönliche Dateien von Mitarbeitern verschlüsselt werden, wenn nicht innerhalb von 24 Stunden eine Lösegeldforderung erfüllt wird. Zwei Tage später verschlüsselt eine Backdoor-Malware Dateien auf 200 Client-Systemen.

Szenario II:
Advanced Persistent Threat

Mittels Social Engineering wird eine Spionage-Software eingeschleust, die dem Angreifer über Privilege Escalation Administratoren-Rechte einräumt. Von hier ausgehend erhält der Angreifer durch Lateralisierung Zugriff auf weitere Teile der IT-Infrastruktur. Wichtige Geschäftsgeheimnisse fließen nach der Cyber-Attacke über chiffrierte DNS-Backchannels ab, bis diese durch Zufall entdeckt werden.

Szenario III:
Logic Bomb

Einem Mitarbeiter droht der Verlust seines Arbeitsplatzes. Aus Frustration installiert er eine Logic Bomb auf einem der Unternehmens-Server, die an einem vordefinierten Zeitpunkt mit dem Löschen von gespeicherten Dateien beginnt.


Kontaktieren Sie uns und erfahren Sie, wie wir mit solchen und weiteren Simulationen die Schlagkraft Ihrer Cyber-Abwehr erhöhen.