Solche Einblicke sind heute ohnehin unabdingbar. Denn kaum ein Unternehmen hat noch ein strikt abgeschottetes Netz. Die meisten Infrastrukturen sind zumindest auch für Partner und Zulieferer von außen zugänglich, manchmal auch für Kunden. Nachdem man unmöglich auch die Infrastrukturen dieser Organisationen im Blick und frei von Malware halten kann, sind Analysen der Datenströme unerlässlich. Andernfalls nehmen Angreifer eben das Netzwerk des Zulieferers zuerst aufs Korn beziehungsweise stolpern zufällig in dieses hinein und arbeiten sich dann Flussaufwärts voran.
Und noch eine Frage, die wahrscheinlich unschöne – aber notwendige – Gedankenspiele anregt: Welches Unternehmen berücksichtig die Putztruppe, die täglich für Ordnung und Sauberkeit sorgt, bei der IT-Sicherheitsstrategie? Denn die Mitarbeiter der Gebäudereinigungsfirma haben ja sicherlich Zugangskarten oder kennen die PIN-Codes für die Türschlösser. Andernfalls könnten sie ihren Job nicht erledigen. Was aber, wenn einer dieser meist nur niedrig entlohnten Mitarbeiter entweder gezielt angeworben wird von Angreifern? Oder selbst genug kriminelle Energie hat, die im Unternehmen einsehbaren Daten im Netz zu Geld zu machen? Bilden die Awareness-Schulungen solche Szenarien ab, um die Kollegen mit diesem Angriffsvektor vertraut zu machen?
Denn eines ist sicher: Es gibt erfolgreiche Angriffe, die auf diesem Weg begannen. Abwehrmaßnahmen und Notfallpläne müssen um Szenarien erweitert werden, die weit weg sind von dem, was im Rahmen einer Malware-Attacke passiert.
Rüdiger Trost ist Head of Cyber Security Services bei F-Secure DACH