Suche

Die Perspektive des Chief Risk Officers

Welche Rolle spielt der CRO im Falle eines Cyber-Erpressungsangriffs?

Da die Zahl der Cyber-Erpressungsversuche zunimmt, ist es nur eine Frage der Zeit, bis auch Ihr Unternehmen mit einem solchen Angriff konfrontiert wird. Wahrscheinlich wird es sich um eine Form von Ransomware oder Cyber-Erpressung (Cy-X) handeln, die Ihre Abwehr überwunden hat. Den Daten des Security Navigator von Orange Cyberdefense zufolge ist die Hauptmotivation von Cyberkriminellen nach wie vor das Streben nach Profit, und Ransomware-Angriffe sind nach wie vor eine der lukrativsten Methoden. 

Es ist unbestreitbar, dass Cy-X-Angriffe zunehmen: Die Daten von Orange Cyberdefense zeigen einen sechsfachen Anstieg der Cy-X-bezogenen Bedrohungen vom ersten Quartal 2020 bis zum dritten Quartal 2021. Aber ist es angesichts der Zunahme von Cyberangriffen sinnvoll, sich speziell auf eine Bedrohung zu konzentrieren?

Mit einem Wort: Ja. Laut Gartner haben 32 % der Unternehmen nach einem Angriff ihre Führungsspitze verloren, und die Unterbrechung dauerte durchschnittlich 20 Tage.

Damit Sie Cy-X in Angriff nehmen können, ist es zunächst wichtig, einige der großen Herausforderungen zu berücksichtigen, denen Ihr Unternehmen gegenübersteht:

Herausforderungen, denen Sie sich stellen müssen

Das Verständnis des allgemeinen Risikoprofils Ihres Unternehmens

Das Wissen um Risiken gehört zum Alltag eines CROs, wobei das Risikoprofil jedes Unternehmens durch die Kombination von Zielen, Märkten und Branchen einzigartig ist. Bei so vielen Bedrohungen für die operative Effizienz eines Unternehmens ist Cy-X nur eine von potenziell Hunderten, die berücksichtigt und in das Risikoprofil aufgenommen werden müssen. Um sicherzustellen, dass die Cy-X-Bedrohung ordnungsgemäß berücksichtigt wird, müssen CROs die Unterstützung des CIO und des CISO in Anspruch nehmen, um die technischen und betrieblichen Aspekte herauszuarbeiten, die für Cy-X einzigartig sind, und um sicherzustellen, dass geeignete Initiativen zur Schadensbegrenzung und zum Krisenmanagement ergriffen werden.

Was erwarten Ihre externen Stakeholder?

Being able to work with your CISO, CIO and other teams in the organization each of your stakeholders, and define how to communicate effectively stakeholders is a critical part of managing the immediate aftermath of a Cy-X incident

Im Falle eines Angriffs erwarten Interessengruppen wie Kunden, Aufsichtsbehörden, Versicherungsanbieter, Aktionäre, Mitarbeiter und andere Gruppen, die ein berechtigtes Interesse an der Organisation haben, dass sie über das Ausmaß, die Auswirkungen und die Reaktion auf den Vorfall informiert werden. Die Informationen, die sie benötigen, sind jedoch unterschiedlich, und was Ihr Unternehmen offenlegen möchte, hängt von den jeweiligen geschäftlichen, rechtlichen und marktspezifischen Gegebenheiten ab.

Die Fähigkeit, mit dem CISO, dem CIO und anderen Teams im Unternehmen zusammenzuarbeiten und eine Definition einer effektiven Kommunikation mit Stakeholdern festzulegen, ist ein entscheidender Bestandteil der Bewältigung der unmittelbaren Folgen eines Cy-X-Vorfalls.

Wie hoch ist die Wahrscheinlichkeit, dass ein Cy-X-Angriff stattfindet?

In dieses Risikoprofil fließt die Wahrscheinlichkeit eines Cy-X-Angriffs ein. Wie bereits erwähnt, hat die Zahl der Vorfälle zugenommen; die Herausforderung für den CRO besteht darin, die Wahrscheinlichkeit eines Angriffs und seine wahrscheinlichen Auswirkungen zu verstehen. Während Ihre CIO- und CISO-Kollegen das Problem aus der Technologieperspektive betrachten und darüber nachdenken, wie kritische IT-Systeme und Daten lahmgelegt werden könnten, müssen CROs eine umfassendere Bewertung der Auswirkungen auf alle Aspekte des Unternehmens vornehmen und mit anderen Führungskräften zusammenarbeiten, um einen Aktionsplan zur Schadensbegrenzung im Falle eines Angriffs umzusetzen.

Ermitteln Sie Ihre zentralen Herausforderungen und Maßnahmen

Es kann verlockend sein, Cy-X in die gleiche Gruppe wie andere externe Bedrohungen zu stecken. Aber wenn man weiß, wie es zustande kommt und welche Rolle ein CRO bei der Eindämmung der Auswirkungen spielt, können Unternehmen wirksam auf einen Angriff reagieren.

Lesen Sie unseren CRO-Leitfaden zur Abwehr von Cyber-Erpressung, um mehr darüber zu erfahren.

Downloaden Sie unseren Leitfaden

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.