›Was du nicht findest, findet der Angreifer zuerst‹

Ostern ist die Zeit der versteckten Überraschungen. In der IT sind die allerdings selten aus Schokolade.
Wir haben mit unserem Security-Experten Thomas Lundström darüber gesprochen, wie die aktuelle Cybersecurity-Lage aussieht, wo sich die gefährlichsten »Security-Easter-Eggs« verstecken – und warum gerade jetzt ein guter Zeitpunkt für den Sicherheitscheck ist.

Thomas Lundström IT-Security-Experte bei SoftEd Systems
Thomas Lundström

Oster-Interview mit Thomas Lundström

Hallo Thomas, was hat Ostern mit Cybersecurity zu tun?

Thomas Lundström: Mehr, als vielen lieb ist. Zu Ostern freut man sich über gut versteckte Überraschungen. In der IT sieht das anders aus: Viele Sicherheitsprobleme bleiben lange unsichtbar – unentdeckte Schwachstellen, unklare Zuständigkeiten, fehlende Reaktionspläne oder Systeme und Prozesse, die nie wirklich überprüft wurden. Im Alltag fällt das oft nicht sofort auf. Im Ernstfall dagegen sehr schnell. 
Genau deshalb passt das Bild erstaunlich gut. In der Cybersecurity gilt oft: Was du nicht findest, findet der Angreifer zuerst.


Wie ist dein Blick auf die aktuelle Lage?

Thomas Lundström: Die Bedrohungslage bleibt hoch – und sie wird nicht einfacher. Ransomware, Phishing, Social Engineering, kompromittierte Zugänge oder Schwachstellen in der Infrastruktur gehören inzwischen fast zum Alltag. 
Gleichzeitig sehe ich in vielen Unternehmen ein bekanntes Muster: In Technik wird investiert, aber bei Prozessen, Rollen und Vorbereitung bleibt Luft nach oben. Das ist riskant, weil ein Sicherheitsvorfall selten daran scheitert, dass ein Tool fehlt – sondern eher daran, dass im entscheidenden Moment nicht klar ist, wer was tut. 
Viele Organisationen haben heute gute Sicherheitslösungen im Einsatz. Aber zwischen „Wir haben Tools“ und „Wir sind im Ernstfall wirklich handlungsfähig“ liegt ein großer Unterschied.


Wo verstecken sich die gefährlichsten „Security-Easter-Eggs“?

Thomas Lundström: Oft nicht dort, wo man zuerst sucht. Natürlich gibt es technische Schwachstellen. Die wirklich unangenehmen Überraschungen sitzen aber häufig dazwischen: zwischen Fachbereich und IT, zwischen Sicherheitskonzept und Realität, zwischen Erkennung und Reaktion.

Typische Beispiele sind:

  • Reaktionspläne, die nie geübt wurden,
  • unklare Eskalationswege,
  • Netzwerke, die historisch gewachsen sind, aber kaum noch jemand wirklich durchdringt,
  • oder Risiken, die zwar bekannt sind, aber nie sauber priorisiert wurden.

Und dann gibt es noch ein sehr menschliches Easter Egg: die Hoffnung, dass es einen schon nicht treffen wird. Das ist in der Cybersecurity leider keine belastbare Strategie.


Wenn es zum Sicherheitsvorfall kommt – woran scheitert es am häufigsten?

Thomas Lundström: Meist nicht an der Theorie, sondern an der Umsetzung. Im Vorfall zeigt sich sehr schnell, ob eine Organisation vorbereitet ist. Dann geht es nicht mehr um Konzepte, sondern um Fragen wie: Wer analysiert? Wer eskaliert? Wer kommuniziert? Welche Systeme haben Priorität? Welche Maßnahmen sind technisch sinnvoll – und welche richten mehr Schaden als Nutzen an?

In der Praxis fehlen oft drei Dinge:

  1. klare Rollen
  2. geübte Abläufe
  3. technische Handlungssicherheit

Deshalb braucht Incident Response mehr als gute Absichten. Man muss Vorfälle professionell einordnen, priorisieren und bearbeiten können – und genau das sollte trainiert werden.


Rund um das BSI und die bekannten Vorfallrollen hat sich zuletzt einiges verändert. Was bedeutet das?

Thomas Lundström: Die Rahmenbedingungen rund um das Cybersicherheitsnetzwerk haben sich deutlich verändert. Während Digitale Ersthelfer weiterhin unterstützt werden, stehen die Rollen Vorfall-Praktiker und Vorfall-Experte aktuell nicht mehr in gleicher Weise im Fokus. Die bisherigen Listen werden nicht mehr veröffentlicht, und auch die Ausbildungsinhalte werden nicht fortlaufend aktualisiert.
Das heißt aber nicht, dass der praktische Bedarf kleiner geworden wäre – eher im Gegenteil. Sicherheitsvorfälle verschwinden nicht, nur weil Strukturen angepasst werden.
Unternehmen und Behörden brauchen weiterhin Menschen, die Sicherheitsvorfälle professionell bearbeiten können: Menschen, die technische Zusammenhänge verstehen, Vorfälle sauber analysieren, Maßnahmen sinnvoll priorisieren und auch unter Druck strukturiert handeln.
Deshalb haben wir unsere Inhalte weiterentwickelt und zwei neue Kurse aufgebaut, die den Schwerpunkt bewusst auf praxisrelevante technische Fähigkeiten legen – also weniger formaler Ballast, mehr Handlungsfähigkeit im echten Vorfall.

 

Wichtig:

Die ist weiterhin möglich, sofern die übrigen Voraussetzungen erfüllt sind. Wer diese Lücke noch schließen möchte, hat vom eine konkrete Gelegenheit dazu. Personenzertifizierung zum BSI Vorfall-Experten19. bis 21. August in Frankfurt

Apropos Technik: Aktuell wird viel über große Infrastrukturmaßnahmen gesprochen. Wie siehst du das Thema Netzwerkschutz?

Thomas Lundström: Netzwerkschutz bleibt ein zentrales Thema – gerade weil viele Organisationen historisch gewachsene Strukturen haben. Wer die eigene Infrastruktur nicht wirklich versteht, schützt sie meist auch nur eingeschränkt. 
Die aktuellen Diskussionen rund um große Infrastrukturprojekte zeigen vor allem eines: Cybersicherheit beginnt oft schon bei den Grundlagen der Netzwerke. Die gute Nachricht ist aber: Nicht jede Verbesserung braucht gleich die ganz große Baustelle.
In vielen Fällen lässt sich schon viel erreichen, wenn Netzwerke sauber verstanden, segmentiert, überwacht und mit den richtigen Maßnahmen abgesichert werden. Genau darum geht es auch in unserem Kurs Strategien für IT-Sicherheit und Netzwerkschutz: Firewall, Verschlüsselung und Netzwerküberwachung. Dort vermitteln wir, wie Netzwerke funktionieren, wo Risiken entstehen und wie sich Schutzmaßnahmen in der Praxis sinnvoll einsetzen lassen – möglichst mit Augenmaß statt mit Großbaustelle.


Ein weiteres Thema, das viele gerade beschäftigt, ist Grundschutz++. Wie ist da dein Blick?

Thomas Lundström: Mit Interesse – und mit einer gewissen Portion Realismus.
Das Thema bleibt relevant, aber noch ist nicht alles bis ins Letzte klar. Wie sich die Methodik konkret weiterentwickelt und was wann veröffentlicht wird, bleibt an manchen Stellen noch abzuwarten.
Organisationen können sich aber schon jetzt vorbereiten, einordnen und Optionen prüfen. Wer früh versteht, wohin die Reise geht, wird bei einer möglichen Migration deutlich entspannter unterwegs sein.
In unserer BSI Grundschutz++ Schulung greifen wir genau diese Punkte auf und helfen dabei, mögliche nächste Schritte möglichst fundiert vorzubereiten. Gerade in Übergangsphasen ist Orientierung oft schon ein großer Sicherheitsgewinn.


Warum ist ausgerechnet Ostern ein guter Zeitpunkt für einen Sicherheitscheck?

Thomas Lundström: Ostern ist kein offizieller Security-Stichtag. Aber es ist ein guter Moment, um aus dem Tagesgeschäft aufzutauchen und versteckte Probleme zu suchen, bevor sie sich selbst bemerkbar machen.


Welche drei konkreten Dinge sollten Unternehmen jetzt angehen?

  1. Incident Response realistisch prüfen.
    Nicht nur auf dem Papier, sondern praktisch: Wer macht was, wenn morgen früh ein Vorfall eintritt?
  2. Risiken und Infrastruktur besser verstehen.
    Wer kritische Systeme, Abhängigkeiten und Netzwerkwege nicht sauber kennt, reagiert im Ernstfall langsamer und schlechter.
  3. Skills gezielt ausbauen.
    Technik, Prozesse und Awareness müssen nicht nur dokumentiert, sondern auch geübt und trainiert werden.

Dein Oster-Tipp zum Schluss?

Thomas Lundström: Nicht auf den perfekten Zeitpunkt warten. Cybersecurity wird selten von allein besser. Wer heute eine Schwachstelle findet, einen Ablauf verbessert oder die eigene Reaktionsfähigkeit erhöht, ist morgen besser aufgestellt als gestern. Oder passend zu Ostern gesagt: Lieber selbst suchen, bevor andere fündig werden.

Cookie-Einstellungen

Wir nutzen Cookies, um Ihr Nutzererlebnis bei SoftEd Systems zu verbessern. Manche Cookies sind notwendig, damit unsere Website funktioniert. Mit anderen Cookies können wir die Zugriffe auf die Webseite analysieren.

Mit einem Klick auf "Zustimmen" akzeptieren sie diese Verarbeitung und auch die Weitergabe Ihrer Daten an Drittanbieter. Die Daten werden für Analysen genutzt. Weitere Informationen, auch zur Datenverarbeitung durch Drittanbieter, finden Sie in unseren Datenschutzhinweisen. Sie können die Verwendung von Cookies ablehnen.

Zustimmen