Nach einem Angriff durch Cyberkriminelle, der auch Dritte schädigt, leidet eine Organisation danach häufig unter einem herben Vertrauensverlust bei Kunden und Partnern. Ehrliche Information, aber auch nachvollziehbare neue Sicherheitsmaßnahmen, sind dann zur Wiederherstellung der Reputation nötig.
“Gezielte Attacken”, “Advanced Persistent Threats”, “Angriffe aus dem Dark Web” – eine ganze Reihe sich ähnelnder Begriffe versucht derzeit so treffend wie möglich ein Phänomen zu erfassen, das für die aktuelle Cyber-Bedrohungslage kennzeichnend ist: Wo mit wertvollen oder vertraulichen Daten gearbeitet wird oder Computer komplexe Produktionsprozesse steuern, wird irgendjemand irgendwann mit hoher Wahrscheinlichkeit Zeit und Geld investieren, um die Informationen zu stehlen oder Sabotage zu verüben.
Sicherheitsspezialisten gehen längst nicht mehr davon aus, dass Unternehmen oder öffentliche Organisationen langfristig jede gezielte Attacke durch präventive Maßnahmen abwehren können. Regelmäßige Medienberichte über reale Cyberattacken belegen, wie hoch und real das Risiko ist und wie häufig die klassischen Abwehrmaßnahmen wie Firewalls und Virenschutz versagen. Gestohlene Kreditkarten- oder Patientendaten, missbrauchte E-Mail-Adressen aus sozialen Netzen, Eingriffe in Produktionsprozesse, Manipulation von Trinkwasserrezepturen, Übergriffe auf die Steuerung von stark digitalisierten Fahrzeugen – die Bedrohungen treffen Institutionen aller Branchen und Arbeitsgebiete.
Unternehmen sollten sich deshalb aktiv darauf vorbereiten, dass sie jederzeit Opfer einer Attacke werden können, die die Sicherheitsschranken um die eigene IT durchbricht. Im Zentrum der Schadensbegrenzung stehen die Einübung einer vertrauensschaffenden Krisenkommunikation und die Ergänzung der Security-Technik um Systeme und Verfahren, die den Wiederaufbau des gefährdeten Vertrauens unterstützen und zugleich Hacker noch stoppen können, bevor echter Schaden entsteht.