Rat eines Leiters des britischen National Cyber Security Centre (NCSC)

Rat eines Leiters des britischen National Cyber Security Centre (NCSC)

12/2018

Die meisten Unternehmen bereiten sich nicht frühzeitig auf Cybersicherheitsangriffe vor, was die Bemühungen um eine Reaktion behindert und zu schlechteren Ergebnissen führt..


So Paul Chichester, Betriebsleiter des National Cyber Security Centre (NCSC). In einem Interview sagte er, dass Organisationen erkennen müssen, dass es unmöglich ist, sich gegen jeden denkbaren Angriff zu verteidigen, und deshalb sollten mehr Anstrengungen unternommen werden, um sich auf verschiedene Szenarien nach einem Angriff vorzubereiten.


"Wir sind hier, um die schwersten Vorfälle zu bewältigen - dazu gehören Hilfe und Beratung am Telefon", sagte er. "Oder wir entsenden unser Team in die Organisation, wo wir ihnen helfen werden, den Vorfall vor Ort zu bewältigen. Wir könnten einige forensische Arbeiten mit ihnen durchführen, und dann, je nachdem, wie lange dieser Vorfall andauert, könnten wir ihnen raten, ein Unternehmen einzubringen, das wir im Rahmen eines Schemas namens Cyber Incident Response Schema, das der NCSC betreibt, überprüfen."


Er sagte, dass die Schwere der Vorfälle sehr unterschiedlich sein kann. Sie gingen von WannaCry, was dazu führte, dass Tausende von NHS-Terminen abgesagt wurden, zu den Angriffen auf British Airways und Ticketmaster, die zur Kompromittierung von Personendaten und zum Diebstahl von Hunderttausenden von Kreditkartendaten führten.


Trotz des Ausmasses der Bedrohung und der möglichen Folgen sagt er, dass die Zahl der Unternehmen ohne eine Strategie Zum Vorgehen nach einem Vorfall schwindelerregend ist. "Im Moment ist es nur allzu verbreitet, dass nicht geplant wird. Eines der Dinge, die wir wirklich vorantreiben wollen, ist, die Leute dazu zu bringen, darüber nachzudenken, was sie in einem Vorfall tun würden, denn, wie unser CEO Ciaran Martin sagt, es geht darum, wann, nicht ob", sagte er.


Der Cyber Security Breaches Survey 2018 der britischen Regierung ergab, dass nur 30 Prozent der Unternehmen und 24 Prozent der Wohltätigkeitsorganisationen Vorstandsmitglieder oder Bevollmächtigte haben, die für die Cybersicherheit verantwortlich sind, und nur 13 Prozent der Unternehmen und acht Prozent der Wohltätigkeitsorganisationen haben Cybersicherheits-Vorfallsmanagementprozesse eingeführt.


Chich meinte, dass es nicht möglich ist, jeden Angriff zu blockieren, so dass Unternehmen sicherstellen müssen, dass sie über robuste Reaktionspläne für die Periode nach einem Vorfall verfügen. "Viele Organisationen werden eine Art Cyberunfall haben, und wir denken, dass der wirklich wichtige Teil ist, wie man reagiert", sagte er.


Laut dem jüngsten Jahresbericht des NCSC wurde es zu 567 Vorfällen in den letzten 12 Monaten beigezogen und in etwa zur gleichen Zahl im Vorjahr. Das heisst, in den zwei Jahren seit seiner Inbetriebnahme hat es rund 1100 Unternehmen bei der Sanierung, Wiederherstellung und dem Wiederaufbau nach einem schweren Cybersicherheitsvorfall unterstützt.


Alle diese Vorfälle wurden zwischen Kategorie zwei und vier eingestuft, was bedeutet, dass sie schwerwiegende Auswirkungen auf eine mittlere oder grosse Organisation, die Zentralregierung oder eine wesentliche Dienstleistung hatten oder einen grossen Teil der Bevölkerung betrafen oder die Wirtschaft schädigten.


Ein Vorfall der Kategorie eins - definiert als "ein Cyberangriff, der eine nachhaltige Störung wesentlicher Dienste im Vereinigten Königreich verursacht oder die nationale Sicherheit im Vereinigten Königreich beeinträchtigt und zu schwerwiegenden wirtschaftlichen oder sozialen Folgen oder zum Verlust von Menschenleben führt" - ist glücklicherweise nicht eingetreten.... noch nicht.


Wenn er also nicht die Reaktion auf Vorfälle koordiniert, ermahnt er die Organisationen, Übungen zur Reaktion auf Vorfälle durchzuführen und so viele Mitarbeiter wie möglich einzubeziehen.


Die Cyber-Breach-Umfrage, die 1519 britische Unternehmen und 569 registrierte Wohltätigkeitsorganisationen umfasste, ergab, dass 20 Prozent der Unternehmen und 38 Prozent der Wohltätigkeitsorganisationen ihre Führungskräfte nie über Cybersicherheitsfragen informieren und nur 20 Prozent der Unternehmen und 15 Prozent der Wohltätigkeitsorganisationen haben in den letzten 12 Monaten Mitarbeiter an internen oder externen Cybersicherheitstrainings teilnehmen lassen.


"Cybersicherheit aus Sicht eines Vorfalls wird wahrscheinlich jeden im Unternehmen betreffen. Also eigentlich willst du eine starke Kommunikationsgeschichte, du willst, dass dein Kommunikationsdirektor beteiligt wird. Es kann Auswirkungen auf die Mitarbeitenden haben, also möchten Sie, dass Ihr Personalchef einbezogen wird", sagte er. "Sehr oft denken die Leute, dass es bei Vorfällen nur um den IT-Leiter geht, aber eigentlich ist es ein viel organisationsübergreifenderes Thema, und deswegen versuchen wir, bei den Unternehmen durch Übungen das Verständnis dafür zu wecken."


Die Art und Weise, wie er eine Organisation betrachtet, ist "viel mehr wie sie auf einen Vorfall reagieren, als darüber, was sie vorher getan haben. Es ist wirklich wichtig, dass sich Unternehmen vorbereiten - nicht nur auf technischer Ebene. Eines der wirklich wichtigen Dinge ist, dass Sie Übungen auf Vorstandsebene durchführen."


Mit Blick auf das Jahr 2019 fordert Chich die Organisationen auf, sich auf ihre operative Belastbarkeit zu konzentrieren. Er sagt, das bedeutet, sich nicht nur auf den so wichtigen Datenschutz zu konzentrieren, sondern auch auf den Geschäftsbetrieb. Gezielte Ransomware-Angriffe wurden von der NCSC und den Strafverfolgungsbehörden auf der ganzen Welt als eine grosse und wachsende Bedrohung identifiziert.


Unternehmen sollten sich auch auf die Sicherheit ihrer Lieferketten konzentrieren, was die Unternehmen zusätzlich damit belastet, nicht nur die Sicherheit ihrer Lieferanten zu überwachen, sondern auch ihre eigenen Kunden hinsichtlich ihres Sicherheitsstatus zu versichern.

 

 

Scmagazineuk.com; Tom Reeve; 23.11.2018

https://www.scmagazineuk.com/exclusive-interview-ncsc-operations-director-advises-recovering-breach/article/1519366