transfer

entlang der ‹Cyber Kill Chain› frühzeitig zu erkennen und ihn bereits im Keim zu ersticken. Wir haben sowohl bei der Wirtschafts- als auch bei der Prozessinformatik jeden Layer in sich zoniert und in jeder Zone ‹Alarmanlagen› installiert. In solch segmentierten Netzwerken müssen sich Angreifer von Zone zu Zone vorarbeiten. Wenn man weiss, wo der Alarm war, dann kann man gezielter darauf reagieren. Zur Detektion sammeln wir zusätzlich noch Log-Files von verschiedenen Quellen wie Firewalls, E-Mails, Server, legen sie zentral ab, und versuchen mit Auswertungen Muster zu erkennen. Das ist im Grunde ähnlich wie das heute z. B. Kreditkarten-Unternehmen tun, um verdächtige Transaktionen zu erkennen und zu stoppen. Kleine Unternehmen haben diese Möglichkeiten mitunter nicht. Was empfehlen Sie diesen? Eine reine Prävention durch eine Firewall und einen Virenscanner ist auch für kleine Unternehmen heute nicht mehr ausreichend. Das hat auch der Bund mit dem IKTMinimalstandard klar gemacht, der sowohl an grosse als auch kleine Unternehmen in der Schweiz gerichtet ist. Auch darin werden Detektionsmassnahmen empfohlen. Die erste und dringendste Empfehlung ist meines Erachtens jedoch, Sicherheitspatches zu installieren, und zwar auf den im Internet exponierten Systemen zuerst. Über 90% der Angri�e finden über Softwarelücken statt, weil Systeme nicht rechtzeitig gepatcht wurden. An der frühzeitigen Installation solcher Patches führt einfach kein Weg vorbei. Bei Systemen, welche nicht gepatcht werden dürfen oder können, empfehle ich, diese durch eine geschickte Netzwerk-Zonierung aus dem Cyber-Schussfeld zu nehmen. Kleinen Unternehmen rate ich, z. B. den Heise Security Feed (www.heise.de/security/alerts) zu abonnieren. Und durch Dritte regelmässig die Sicherheit prüfen zu lassen, um die ‹eigene Blindheit› auszuschliessen. Besser solche Prozesse optimieren, als gleich grosse Alarmanlagen anzuscha�en. Wenn das Zusammenspiel aus Menschen und Prozessen nicht funktioniert, nützt auch die beste Alarmanlage nichts. Und wie geht’s bei Ihnen weiter? Sind Sie jetzt sicher? Die Cyber Security Strategie 2.0 hebt uns auf ein neues Maturitätslevel im Bereich der Cyber-Sicherheit. Wir wurden in einem Benchmark vom Unternehmen Ernst & Young zwar bereits über dem Branchen-Mittel europäischer Energieunternehmen beurteilt. Unser Ziel ist jedoch klar: eine Best-Practice-Maturität, um in diesem Bereich zu den Top-5 der Schweizer Grossenergieunternehmen zu gehören. Wir wollen nicht im Median schwimmen. Wir wollen top sein. Punkt. Herzlichen Dank für das Gespräch. «Beim Cyber-Crime hat man die Mafia-Methode ins Internet übertragen. Zahlst du Schutzgeld, mache ich nichts. Und sonst mache ich dein Unternehmen kaputt.» Daniel Gerber, Chief Information Security Officer (CISO), Axpo

RkJQdWJsaXNoZXIy NTkxNzY=