CIO-Erfahrungsaustausch: Erfahrungsbericht Hacker-Angriff; Generative AI jetzt angehen; Appell LKA NRW

Wenn Verantwortliche ihren Rechenzentren vor√ľbergehend den Strom abschalten, ist h√∂chste Gefahr im Verzug. Das musste ¬†im April 2022 die F√ľhrungsriege der CWS Group tun, als das Unternehmen Opfer eines Hacker-Angriffs geworden war. Man habe Gott sei Dank schnell erkannt, dass offenbar ein erfolgreicher Angriff stattgefunden habe. Doch da anfangs nicht bekannt war, was die Angreifer eingeschleust hatten und was sie vorhatten, blieb keine Wahl, als die 7 Rechenzentren des Unternehmens vor√ľbergehend physisch vom Strom zu trennen, berichtete Martina Ritzer, CIO der CWS Group in ihrer Keynote im CIO-Erfahrungsaustausch am 14.06.2023.

Angriffe können existenzbedrohend sein

Das internationale Dienstleistungsunternehmen bietet Service in den Bereichen, Hygiene, Arbeitskleidung, Reinraum und Brandschutz. Es ist in 15 europ√§ischen L√§ndern t√§tig. Ritzer erkl√§rte, dass solche Cyberangriffe im extrem auch existenzbedrohend f√ľr Unternehmen sein k√∂nnen. Bevor man einen Angriff nicht selbst erlebt habe, sei einem nicht unbedingt bewusst, in wie vielen Bereichen des Unternehmens und seiner Kunden sich die negativen Auswirkungen solcher Attacken zeigen. Auch deshalb hat CWS beschlossen, diese Erfahrungen soweit m√∂glich auch √∂ffentlich zu machen. ¬†Um mit dem Angriff fertig zu werden und die Auswirkungen so klein wie m√∂glich zu halten, hat CWS nach der Attacke sehr schnell das Leadership-Team zusammengerufen, um Entscheidungen schnell und gemeinsam zu treffen. Die verteilten IT-Teams sind alle zum CWS IT-Hub nach Hamburg gefahren, weil klar war, dass man diese Ausnahmesituation nicht bew√§ltigen w√ľrde, wenn man ‚Äěnur‚Äú virtuell zusammenarbeitet.

Keine gegenseitigen Vorw√ľrfe

Ritzer betonte den extrem gro√üen Zusammenhalt nicht nur unter den IT-Mitarbeitenden, sondern auch in der F√ľhrungsetage und der gesamten Belegschaft. Es habe zu keinem Zeitpunkt Finger Pointing gegeben. Enorm wichtig, sei, dass man sehr schnell externe Forensiker hinzuzieht. Nur mit ihrer Hilfe l√§sst sich kl√§ren, welche Art von Angriff genau stattgefunden hat, welche Systeme infiziert sind und welche Systeme man wann gefahrlos wieder hochfahren kann. Ebenfalls entscheidend bei der Bew√§ltigung einer solchen Krise sei Kommunikation. Sie selbst, erz√§hlte Ritzer, habe st√§ndig intern in die IT, in die F√ľhrungsetage aber auch in die 160 Standorte kommuniziert.

Die wichtigsten Learnings

Die ersten Systeme in der Cloud konnten bereits 2 Tage nach der Attacke wieder hochgefahren werden. Aber bis alles wieder im Normalbetrieb war, vergingen mehrere Monate. Die CIO erkl√§rte das damit, dass alle Systeme, die betroffen waren oder potenziell betroffen sein k√∂nnen, neu aufgebaut werden m√ľssen. Man baue im Grunde die gesamte IT neu auf.

Die wichtigsten Learnings bei CWS lauten:

  • Verfolgung eines umfassenden Ansatzes
  • Inspektion der Infrastruktur und st√§ndige Beobachtung auf ungew√∂hnliche Anzeivchen
  • Schnelle und entschlossene Reaktion auf Vorf√§lle ist entscheidend
  • Priorisierung von grundlegenden Cyber-Hygiene-Praktiken
  • Risikobewusstsein und Awareness sind der Schl√ľssel
  • Vertrauen aufbauen ‚Äď damit Mitarbeitende, die einen Fehler gemacht haben, diesen auch kommunizieren
  • Hilfe suchen! ‚Äď Kein Unternehmen kann die Kombination aus allgemeinen und speziellen F√§higkeiten allein vorhalten, die f√ľr die Bew√§ltigung gebraucht werden.

Nach der Attacke hat CWS betr√§chtliche Investitionen in den Wiederaufbau der wichtigsten Verwaltungssysteme get√§tigt. Es wurde ein Cyber Resilience Programm eingerichtet, an dem die Gesch√§fsbereiche und die IT beteiligt sind. Last but not least wurden mit den Mitarbeitenden Lesssons-Learned-Workshops durchgef√ľhrt.

Security Update verzeichnet 380 Schwachstellen

VOICE-Sicherheitsexperte Dirk Ockel berichtete in seinem Security-Update von insgesamt 380 Schwachstellen und Angriffen. Nat√ľrlich konnte er dabei nicht auf alle einzeln eingehen. Folgende griff er heraus: Der japanische Pharmahersteller Eisai wurde Opfer einer Ransomware-Attacke und ist stark verschl√ľsselt worden. Er musst mehrere Systeme offline nehmen. Bis Mittwoch war noch nicht alles wieder hergestellt. In Hinblick auf die erw√§hnten Schwachstellen, musste Sicherheitsanbieter Fortinet wieder einmal warnen vor einer kritischen Schwachstelle in seinen Firewall-Produkten, Updates sind verf√ľgbar. Auch Microsoft schloss allein in seinem Juni-Patchday 73 Sicherheitsl√ľcken. Auch VMWare musst erneut Updates bereitstellen, um eine aktiv ausgenutzte Zero-Day-Schwachstelle zu schlie√üen. Siemens trug mit 60, teils kritischen Schwachstellen in die seinen SIMATIC und SICAM-Produkten zu der hohen Zahl an Schwachstellen ebenfalls kr√§ftig bei. Hier sind Updates bisher nur teilweise verf√ľgbar. Au√üerdem noch hervorzuheben. Ein ehemaliger leitender Ingenieur von ByteDance, der Muttergesellschaft von TikTok erkl√§rte in Gerichstdokumenten, die kommunistische Partei habe auch aufdie ¬†in den USA gespeicherten Daten der Plattform Zugriff . Au√üerdem verst√§rke TikTok nationalistische Narrative um Demokratien zu spalten. Der NSA Director bezeichnete das Medium, √ľber das viele Amerikaner, insbesondere Jugendliche Nachrichten beziehen als ‚Äěsmoking gun‚Äú.

LKA NRW: auch Strafverhinderung

Andreas Aborgast, Oberkommissar des LKA in NRW stellte noch einmal die Arbeit und Services seiner Beh√∂rde im zentralen Informations- und Servicezentrum Cybercrime (ZISC) vor. Er betonte, es gehe auf der einen Seite um Strafverfolgung, auf der anderen Seite stehe man Unternehmen mit umfangreichen Hilfsangeboten zur Seite auch um Straftaten zu verhindern. Er sieht eine rasante Zunahme an Cybervorf√§llen. Gegen√ľber dem letzten Jahr haben sich die Anfrage an das ZISC im ersten halben Jahr 2023 verdoppelt.

ChatGPT als iPhone-Moment der KI

Professor Ayelt Komus von der Hochschule Koblenz bezeichnete ChatGPT  als den iPhone-Moment f√ľr KI. Nachdem sich jetzt die erste Aufregung gelegt h√§lt er es f√ľr an der Zeit, dass sich auch CIOs die Frage stellen, wie sie mit dem Thema ChatGPT bzw. generative AI  umgehen wollen, bzw. wie sie das f√ľr ihre Unternehmen nutzbar machen k√∂nnen. Dass sich die Mitarbeitenden damit besch√§ftigen lasse sich ohnhin nicht verhindern, deshalb w√§re es gut, wenn sich CIOs an die Spitze der Bewegung setzen. Die Auswirkungen werden gravierend sein f√ľr die Unternehmen, ihre Gesch√§ftsmodelle, ihre Prozesse und die Kunden.

Lesen Sie mehr zum Thema

Quellcode geklaut, 3 Herausforderungen f√ľr die IT, IT-Strategie Uni Gie√üen

CIO-Erfahrungsaustausch: Mother of all Breaches; Digital Organization Maturity¬ł CIO als Vordenker

CIO-Erfahrungsaustausch: BSI-Pr√§sidentin skizziert Cybernation Deutschland; enercity √ľbersteht Ransomware-Angriff; √úbersicht aktuelle Security-Lage