mit Sarah Elsser, Patric Spethmann & Ulrich Irnich

Shownotes

Diese Bonusfolge ist ein Mitschnitt des Panels zu Cybersecurity „You’ve been hacked“ auf der Vodafone Red Stage der OMR am 9. Mai 2023 in Hamburg.

Das Thema Cybersecurity wurde viel zu lange sträflich vernachlässigt: In den letzten 5 Jahren hat sich der durch Cyberangriffe verursachten Schaden auf mehr als 200 Milliarden Euro Schaden verdoppelt.

Ulrich Irnich, CIO von Vodafone, Dr. Patric Spethmann, COO von Marc O’Polo – einem Unternehmen das 2019 einem Ransomware-Angriff ausgesetzt war – und Sarah Elsser, CEO von Tech Well Told, diskutieren Fragen rund um dieses Thema. Wie beugt man als Unternehmen Angriffen vor? Wie reagiert man, wenn man angegriffen wird? Und wie hat sich das Thema Cybersecurity in den vergangenen Jahren entwickelt? Uli bringt die wichtigste Erkenntnis auf den Punkt: „Kein BackUp. Kein Mitleid.“

Wer sich weiter informieren möchte, wird hier fündig:

Euer Feedback zur Folge und Vorschläge für Themen und Gäst:innen sind sehr willkommen! Vernetzt euch und diskutiert mit:

Mitwirkende – Hosts: Ulrich Irnich & Markus Kuckertz // Produktion: Daniel Sprügel, Maniac Studios (https://maniacstudios.com/) // Redaktion: Marcus Pawlik © Digital Pacemaker Podcast 2023

Zusammenfassung

In dieser Episode behandeln wir die drängende Thematik der Cyber-Sicherheit, insbesondere die Risiken und Herausforderungen, denen Unternehmen im Jahr 2023 gegenüberstehen. Letztes Jahr verzeichnete Deutschland allein 15 Millionen meldepflichtige Cyberattacken und Vorfälle. Wir diskutieren die alarmierenden Zahlen, die hinter diesen Angriffen stehen und die teils devastating Folgen für Unternehmen haben – mit einem jährlichen Schaden von rund 200 Milliarden Euro, der sich in nur fünf Jahren verdoppelt hat. Diese exponentielle Zunahme zeigt, wie wichtig es ist, dass Unternehmen, insbesondere Startups, Maßnahmen ergreifen, um ihre Daten und Innovationsideen zu schützen.

Zu unserem Panel gehören Experten wie Ulrich Irnig, der Chief Information Officer von Vodafone, und Patrick Spätmann, COO von Marco Polo. Patrick teilt seine bittere Erfahrung als Opfer eines Cyberangriffs und schildert, wie geschickt Hacker vorgehen können, um in Systeme einzudringen. Der konkrete Vorfall bei Marco Polo, der während eines innerbetrieblichen “Feiertags” stattfand, schildert eindrücklich, wie Cyberattacken oft in Zeiten der Schwäche, wie Urlaubszeiten, verübt werden. Es wird deutlich, dass solche Angriffe oft jahrelang geplant werden und sich durch das Netzwerk schlängeln, bevor sie aktiv Schaden anrichten.

Wir untersuchen auch, warum viele Angriffe durch soziale Manipulation, sogenannte Social Engineering-Techniken, realisiert werden und welche Präventivmaßnahmen Unternehmen ergreifen können. Uli beschreibt, wie ein ausgeklügelter Plan oft Jahre in der Ausarbeitung benötigt, um letztlich einen verheerenden Angriff durchzuführen. Die Zuhörer bekommen wertvolle Einblicke in die Denkweise von Hackern und erfahren, dass diese längst nicht mehr die stereotypen “Hooded Figures” sind, sondern gut organisierte Interessengruppen mit speziellen Fähigkeiten, die sich auf verschiedene Angriffsmethoden spezialisiert haben.

Ein weiterer zentraler Punkt unserer Diskussion ist die Notwendigkeit für Unternehmen, einen Krisenplan zu entwickeln, um im Falle eines Angriffs vorbereitet zu sein. Die Experten raten eindringlich dazu, frühzeitig Partnerschaften mit Fachleuten zu schließen, um im Ernstfall sofortige Unterstützung zu erhalten. Wir diskutieren Möglichkeiten der Schadensbegrenzung und die Problematik des Umgangs mit Lösegeldforderungen, wobei jeder Unternehmer abwägen muss, ob eine Zahlung sinnvoll oder tatsächlich notwendig ist.

Wo liegen die Lösungen? Uli und Patrick geben wertvolle Tipps, wie Unternehmen ihre Cyber-Sicherheit verbessern können. Präventive Maßnahmen wie regelmäßige Backups, Awareness-Kampagnen zur Sensibilisierung der Mitarbeiter und der Aufbau eines robusten IT-Sicherheitsnetzwerks werden als essenziell beschrieben. Auch das ständige Training und die Vorbereitung auf mögliche Angriffe werden als Teil eines dauerhaften Prozesses hervorgehoben.

Wir schließen die Episode mit einem eindringlichen Appell an alle Zuhörer, Cyber-Sicherheit nicht als einmalige Aufgabe, sondern als einen fortlaufenden Prozess zu betrachten. Die Welt der Cyber-Bedrohungen ist ständig im Wandel, und es ist unerlässlich, stets am Puls der Zeit zu bleiben, um den Hacker-Angriffen zuvorzukommen.

Transkript

Speaker0:[0:00] Wir hatten alleine in Deutschland letztes Jahr 15 Millionen meldepflichtige Cyberattacken und Incidents. Also das heißt nicht nur der Angriff, sondern der wirklich erfolgreich war.

Speaker2:[0:10] Wenn man so die Chronologie der SMS- und WhatsApp-Nachrichten durchlas, dann wusste man, da passiert irgendwas, da ist ein richtiger Shutdown gerade im Gang und da war relativ schnell klar, was da gerade Sache ist.

Music:[0:21] Music

Speaker3:[0:36] Ein Thema in unserer digitalen Welt, das wir alle gerne vielleicht auch ein bisschen unter den Tisch kehren, vor allen Dingen als Unternehmerin oder als Unternehmer, ist auch die Gefahr eines Hacking-Angriffs. Nächstes Thema lautet You’ve been hacked, Cyber Security 2023. Und jetzt kommen wir vielleicht mal zu Zahlen, die dahinter stecken, weil es gibt unfassbar viele Unternehmen, denen das in der Vergangenheit passiert ist. Der Schaden beläuft sich momentan auf 200 Milliarden Euro, der deutschen Firmen laut dem Bitkom mittlerweile jährlich durch Cyberangriffe entsteht. Das müsst ihr euch mal vorstellen. Diese Summe hat sich innerhalb von nur fünf Jahren verdoppelt. Also eine exponentielle Steigerung. Und vor allen Dingen, wo geht das in Zukunft hin? Eine riesengroße Gefahr, vor allen Dingen für Startups, vor allen Dingen für euch in Zukunft darauf zu achten, wie schütze ich meine Idee, wie schütze ich auch mein Unternehmen vor solchen Angriffen. Und wir haben jetzt ein ganz tolles Panel hier und zwar einmal ist zu Gast Ulrich Irnig, Chief Information Officer von Vodafone, dann Patrick Spätmann, COO Marco Polo, die 2019 Opfer eines solchen Cyberangriffs geworden sind und Sarah Elser, Founder und CEO, TechWellTold. Herzlich willkommen, riesen Applaus von euch und dann geht’s los.

Speaker1:[2:03] Cyber-Attacken, Ransomware, Computer-Viren, immer wieder lesen wir in den letzten Jahren solche Schlagzeilen. Manchmal werden so Telefonnummern von Promis geleakt, ein anderem Mal sind einfach Krankenkassen oder Universitäten gehackt worden und lahmgelegt. Oder wie letztes Jahr auch russische Fernsehsender. Ja, ein neues Phänomen unserer digitalen Ära. Und ich versuche mal hier gerade schon einen Kompetenz-Check zu machen. Wer von euch kennt denn das Computervirus Brain? Mal ganz analog die Hand heben. Brain, hier vorne, Pros. Sonst waren noch nicht viele dabei, sehe ich gerade. Ich erkläre es mal. Brain. Da hat eine Hackergruppe aus Pakistan so ein richtig neuartiges Virus programmiert. Das war so neuartig, dass es sich so viral verbreitet hat, dass es Geschichte geschrieben hat.

Speaker1:[2:59] Das Gute war, es waren unfassbar viele Computer betroffen, aber die Hackergruppe war so freundlich und hat ihren Namen und die Telefonnummer im Code hinterlegt, sodass man einfach anrufen konnte und sagen konnte, hallo, ich brauche Hilfe, ich wurde von euch gehackt. Klingt ein bisschen komisch, eigentlich läuft es anders ab, ist auch komisch, aber das war jetzt gerade die Geschichte des allerersten Computer-Virus der Welt. Zwei Brüder aus Pakistan wollten nämlich eigentlich die damals neuen DOS-Betriebssysteme testen und schauen, welche Sicherheitslücken haben die, haben das auf Diskette gespielt, weiterverbreitet und weitergegeben und haben so praktisch aus Versehen den ersten Computer-Virus der Welt geschaffen. Ja, ein paar Wochen später mussten sie die Telefonnummer löschen und ändern und in der Zwischenzeit ist Computer-Virus, Ransomware, Schadsoftware überall und wie die Hacker-Gruppen so ticken, was man wissen muss über die Angriffe und vor allem, wie man sich dagegen schützen kann, das erkläre ich jetzt gleich gemeinsam mit dem CIO von Vodafone Deutschland und dem CEO von Marco Polo, Uli Irnig und Patrick Spätmann. So, ein Hackerangriff, das ist jetzt heutzutage schon was relativ Bekanntes. Wenn ihr beide jetzt ein Buch schreiben dürftet, müsstet, über die Cybercrime-Situation in Deutschland, Was für einen Titel hätte das Buch und was würde so im Abstract drin stehen, Uli?

Speaker0:[4:24] Bei mir wäre der Titel Der digitale Super-GAU und der Abstract-Ware Jeder wird betroffen sein.

Speaker1:[4:31] Jeder wird betroffen sein, das wird bestimmt ein Bestseller, nachdem die Reaktion hier schon so geil war, Cyber-Security, jeder wird betroffen sein. Patrick, hast du vielleicht einen netteren Titel?

Speaker2:[4:41] Naja, da der Titel Blackout, Tomorrow will be too late ja schon belegt ist, würde ich tatsächlich meinen Titel In Doubt, Stay Out nennen, weil nach wie vor der größte Angriffsvektor für Cyberangriffe immer noch vor dem Rechner sitzt. Und ich glaube, da muss man die Awareness immer weiterhin einfach trainieren.

Speaker1:[4:58] Ich glaube, so marketingtechnisch ist das der coolere Titel. Wir reden gleich darüber. Du hast mich gerade schon was Spannendes angesprochen. Was kann man dagegen tun? Kommen wir gleich dazu. Was passiert da eigentlich so bei den ganz Großen? Patrick, bei euch war es, ja wir fangen mal bei euch an, typisch für Hacking-Angriffe Feiertage. Bei euch war es praktisch so ein regionaler Feiertag. Was ist genau passiert?

Speaker2:[5:18] Regionaler Feiertag, das ist nett ausgedrückt. Das ist eigentlich ein normaler Arbeitsplatz gewesen, aber wir hatten vorher quasi das Oktoberfest. Von daher ist es ein von uns selbst ernannter Feiertag gewesen. Und das war deshalb besonders unfair, dass es dann genau am nächsten Tag passierte, zur absoluten Schwächezeit Unternehmens. Und es war relativ schnell klar, was passiert ist, denn es ging einfach überhaupt nichts mehr. Und wenn man so die Chronologie der SMS- und WhatsApp-Nachrichten durchlas, dann wusste man, da passiert irgendwas, da ist ein richtiger Shutdown gerade im Gang. Und da war relativ schnell klar, was da gerade Sache ist.

Speaker1:[5:49] Und was ist da konkret passiert? Also hat sich da jemand irgendwie über einen Link da reingeklickt oder war das so ein klassischer, was wir gleich noch erklären, Phishing-Angriff?

Speaker2:[5:58] Also wir haben das nachstellen können. Wir haben die ganzen Logfiles so ausgewertet, dass wir ein klares Bild darüber halt hatten. Das Ganze ist schon ein halbes Jahr vorher passiert. Man muss dazu sagen, ich bin da ganz neu mit reingekommen in die Firma und das Ganze tatsächlich war schon lange, lange vorher sehr, sehr professionell ausgearbeitet worden. Und irgendwann war dann die Verschlüsselung halt da. Was ist passiert? Ein Mitarbeiter war einfach in München am Airport im Free WiFi. Überhaupt kein Problem, hatte ein bisschen Zeit gehabt und wollte auf einer Uhrenseite, auf einer deutschen Uhrenseite noch ein Geschenk bestellen, eine Uhr bestellen und wollte das Bild groß ziehen mit Doppelklick und dann kam eine Meldung, weil die Seite des Uhrenherstellers, die war gehackt. Und dann kam, you are using an older version of Google Chrome, exakt so sah es aus wie die Original, drauf getippt. Und leider war die Sicherheitspolicy bei dem Rechner, weil der Kollege viel in Asien arbeitet, man wollte ihm eine hohe Performance geben, so schwach eingestellt, dass er dann die Schadsoftware exten konnte. Und das nächste Mal, wenn er bei uns im Netzwerk war, war die Schadsoftware verbreitet.

Speaker1:[7:00] Das ist schon mal eine wichtige Info, dass tatsächlich die meisten Angriffe, die so gezielt stattfinden, tatsächlich eine Weile brauchen, bis sie quasi erkennbar werden. Weil der Hacker ist schon lange im System, aber dann erst kommt meistens ja eine Verschlüsselung und so weiter, sprechen wir auch gleich. Anderes Thema ist natürlich auch, warum wir das so erwähnt haben mit dem Feiertag, ist es nicht tatsächlich so, dass die oft an Feiertagen gehackt werden, aber man muss ja dazu sagen, ihr habt dann auch mit so einem Hangover 72 Stunden erstmal durchmachen müssen. Da ist erstmal viel Panik dabei, auch Uli, bei euch noch viel, viel mehr. Ihr seid kritische Infrastruktur. Was ist bei euch genau passiert in Portugal?

Speaker0:[7:35] Also es ist ja öffentlich, wir haben in Portugal natürlich auch ein Mobilfunknetz und bei uns ist Folgendes passiert, auch übrigens lange vorher unerkannt ins Netz zu kommen, dann über Social Engineering tatsächlich die Manipulation von Credentials und damit Zugriffe zu bekommen, auch zwei Fakta-Authentifizierungszugänge bekommen. Und dann haben die Hacker, und die hatten nur eine Motivation, nämlich zu sabotieren, Die haben quasi das gesamte virtuelle Mobilfunknetz lahmgelegt, sodass weder Kommunikation für unsere Kunden noch unsere eigene Kommunikation mehr funktionierte. Und das ist natürlich schon so ein Ding, weil tendenziell greift man ja zum Handy und sagt, jetzt rufen wir mal ein paar Leute an, geht dann nicht mehr. Und wir haben das sehr genau mitgeschnitten, was die Hacker da gemacht haben. Und man konnte wirklich sehr gut sehen, nachdem sie genug Credentials hatten, wie die Löschfunktionen betätigt worden sind. Wir haben dann knapp zwei Tage gerödelt, wirklich zwei Tage, Tag und Nacht gearbeitet, um das Netz wiederherzustellen und damit die Kommunikation wiederherzustellen. Das, was für uns das Essenzielle war, dass trotz der Sicherheitsmechanismen immer noch nach Wegen gesucht wird, die zu überwinden. Krisenplan, das ist ganz wichtig, bitte auch an Kommunikation nachdenken, Wenn so ein Netz tatsächlich down ist, wenn kein Mobilfunk mehr funktioniert, wie kommuniziert man denn dann?

Speaker1:[9:04] Ich würde gerne da komplett drinbleiben und das nochmal alles ein bisschen ausbaden und austreten, was da alles passiert ist, weil es wie so ein Krimi ist, natürlich von außen betrachtet. Ich würde aber gerne nämlich zu dem Punkt gleich mal kommen, was man alles tun kann. Was aber so ist, wir haben dieses Bild auch von so einem Stock-Footage-Anbilder, dann sieht man immer, wenn man Hacker eingibt, ist so ein Typ mit einer Kapuze. Das ist ja überhaupt nicht mehr so. Also wie kann man sich so Hacker-Gruppen heutzutage vorstellen?

Speaker0:[9:28] Die Leute, die mit Kapuzenjacke rumlaufen, sind nicht mehr da. Das sind tatsächlich Interessensgruppen, die zusammenarbeiten und die machen das sehr professionell. Da gibt es Spezialisten, die nur für Credentials zuständig sind, da gibt es welche, die nur für Verschlüsselung zuständig sind, da sind nur welche für Datenabsaugung verantwortlich und die organisieren sich relativ gut. Gerade Ransomware ist ein dickes Geschäftsmodell. 220 Milliarden Euro nur in Deutschland. Wir hatten alleine in Deutschland letztes Jahr 15 Millionen meldepflichtige Cyberattacken und Incidents. Also das heißt nicht nur der Angriff, sondern der wirklich erfolgreich war. Und diese Meldepflichtigkeit gilt ja nur für Unternehmen, die meldepflichtig sind. Also da haben sich noch lange nicht alle Unternehmen gemeldet. Und daher, das ist schon ein Szenario.

Speaker1:[10:17] Meldepflichtig zum Beispiel, so wie ihr als kritischer Infrastrukturbetreiber oder auch so Marktplätze, Booking, alle, die so mit vielen Personendaten handeln. Ganz kurz mal zusammengefasst, nur so ein ganz grober Abriss, dass man sich das vorstellen kann. Patrick, du hast schon gesagt, die gehen ins System rein, die greifen sich Daten ab. Was passiert denn so bei so einem Hackerangriff? Nur mal in einem kurzen Abriss, was tun die da?

Speaker2:[10:38] Also in der Regel passiert dann erstmal eine Living-on-the-Land-Strategie, sprich, es wird sich ganz, ganz langsam und ganz vorsichtig durchs Netz durchbewegt, also durch die Infrastruktur des Unternehmens durchbewegt so, dass die Firewall und die Antiviren-Scanner mit der Anomalie-Detection gar nicht anspringen. Also ich übertreibe mal ein bisschen, der Müller, der klickt jeden Montag immer bei Chip.de dreimal auf den Mouse-Mover, das weiß das System mittlerweile, das ist normal, nur wenn er jetzt 30 Mal darauf drücken würde, dann würde das halt anspringen. Deshalb gehen die halt wirklich ganz bewusst durch ein Lateral Movement, also erst von einem ganz normalen User, dann über Admins holen sich die Passwörter, Power-User, dann gehen sie nachher auf die Backups halt drauf, bis sie eigentlich, und bei uns war es ein halbes Jahr, drei Leute, und man kann sich vorstellen, wenn sich jemand Vollzeit zu dritt ein halbes Jahr lang intensiv mit einer Infrastruktur, die wissen dann einfach alles und genau wie es funktioniert, und damit hat man dann einfach auch jemanden erwischt.

Speaker1:[11:37] Und dann kommt meistens der Fall, gerade bei so Ransomware, dass dann eben die Daten verschlüsselt werden, dass Erpressungsversuche stattfinden. Ich habe mal geguckt, so durchschnittlich kostet jede Attacke 1,8 Millionen Euro. Das Interessante ist, das Lösegeld macht gerade mal 10 Prozent aus. Also es ist wirklich, man liegt brach, man kann nicht weiter produzieren. Von der Reputation gar keine Rede da, das kann man gar nicht richtig bemessen. Ich würde euch mal gerne wieder mit einbeziehen. Also, es betrifft ja, das wollen wir hier auch darstellen, wir sind ein Startup bei Tech World Hold, wir haben alles jetzt quasi durchlaufen, um auch cybersicher zu werden, also auch kleinere Unternehmen können sich cybersicher machen, aber es betrifft wirklich alle, tatsächlich sogar KMUs, deutlich mehr noch als die großen, weil die sind ja schon gut aufgestellt und der Rest ist so ein bisschen Gießkannenprinzip, deswegen wollen wir mal gucken. Im gesetzten Fall, ihr werdet angegriffen worden. Was würdet ihr denn tun? Würdet ihr das Geld bezahlen oder würdet ihr sagen, nee, ich bezahle kein Geld? Patrick, du hast damals gesagt, nee, machen wir nicht, wir zahlen nicht. Würdest du das empfehlen? Ja komm, ich muss das jetzt so plakativ sagen.

Speaker2:[12:42] Das war meine erste Haltung natürlich, weil ich war ja ein bisschen ärgerlich an dem Tag. Und ich habe gedacht, nee, mit Erpressern verhandle ich nicht. Aber tatsächlich muss man sagen, das ist einfach eine Option, die ebenfalls berücksichtigt werden muss. Am Ende muss man irgendwie die Lösung herbeibringen, entweder man schafft das selber oder man muss halt auch diesen Weg halt einfach gehen, sie auszulassen, würde ich auf keinen Fall empfehlen. Ob jemand zahlt oder nicht zahlt, das muss er selber entscheiden, deshalb sagen wir es zum Beispiel auch gar nicht, ob wir es gemacht haben oder halt nicht, das würde vielleicht vollkommen die falsche Richtung vorgeben, das kann bei einem anderen Unternehmen komplett anders sein und die haben da keine andere Option, deshalb jeder muss sich das Bild machen, aber das komplett von vornherein auszuschließen ist sicherlich nicht die cleverste Idee.

Speaker1:[13:23] Erst mal verhandeln, Uli, du sagst auch immer, man muss gucken, nach ein paar Tagen sind die nämlich gar nicht mehr, man kommt dann gar nicht mehr an die ran.

Speaker0:[13:29] Genau, also daher ist die Strategie, die Patrick empfiehlt, auch richtig. Wir würden anyway Behörden einschalten und Partner, die das mit uns gemeinsam machen, weil tendenziell, das muss halt jeder wissen, diese Kontakte bleiben nicht für immer da. Die verschwinden nach ein paar Tagen. Aus Sicherheitsgründen. Aus Sicherheitsgründen, weil die wollen ja nicht zurückverfolgt werden. Wenn ich dann aber den Anschluss verloren habe, dann gibt es nichts mehr. Da ist die Option wirklich weg.

Speaker1:[13:53] Was würdest du denn beraten? Also du hast gerade schon gesagt, ein paar müssen, aber Polizei rufen, macht das überhaupt Sinn?

Speaker0:[13:59] Ja, total. Auch die Behörden haben mittlerweile deutlich aufgerüstet. Wir als kritischer Infrastrukturprovider müssen das so oder so. Wir müssen das BSI informieren, die Bundesnetzagentur und natürlich auch die Polizei. Die haben mittlerweile halt wirklich gute Kräfte, die halt auch in so einem Alltag-Fall auch gut unterstützen können. Das war nicht immer so, aber mittlerweile ist es so. Und was ich auf jeden Fall jedem empfehlen würde, sucht euch eure Partner jetzt, bevor der Ernstfall kommt und nicht danach. Weil danach ist die Wahrscheinlichkeit, dass er die nicht kriegt, ziemlich groß. Und wenn der Ernstfall kommt, und davon muss jeder ausgehen, dass er kommt, muss sich jemanden freitags um 22 Uhr anrufen können, der auch dann kommt. Und nicht sagt, wir machen erstmal einen Vertrag und dann gucken wir weiter. Weil dann ist die Sache gelaufen.

Speaker1:[14:51] Persönlich haftbar sind die Geschäftsführenden, das heißt, uns trifft das tatsächlich. Was muss man denn machen, damit man sagt, okay, ich bin gar nicht so belangbar, ist das sowas wie beim Einbruchschutz, dass man sagt, naja, wenn ich die Versicherung, wenn ich die Tür nicht abgeschlossen habe, bin ich selber schuld, gibt es da sowas?

Speaker0:[15:06] Ja, ich muss als Unternehmer ja Vorkehrungen treffen, dass meine Daten und die Daten meiner Kunden geschützt sind. Und damit geht es los, also das heißt, was habe ich für Sicherheitsmethoden implementiert, also gerade Vulnerabilities, also Schwachstellen, Lücken schließen, Teams vorbereiten, Krisenpläne haben. Ich muss wirklich alles Erdenkliche tun, dass dieser Ernstfall nicht stattfinden kann. Dass die Hürde so groß wie möglich ist.

Speaker1:[15:32] Was kann man denn machen, Patrick, wenn man jetzt so eine Cyberattacke hat? Was kann man denn akut machen? Was sind denn so die wichtigsten und richtigen Schritte, um da gut durchzusteuern?

Speaker2:[15:42] Also wenn man mit so Cyberversicherungen redet, dann haben die gerne so ein Handbuch.

Speaker1:[15:46] Hoffentlich nicht digital.

Speaker2:[15:47] Und ich sage euch ehrlich gesagt, in dem Moment hat keiner Zeit, tausend Seiten nachzuschlagen, wer jetzt was machen müsste. Die Grundprozesse und Grundabläufe, die müssen im Kopf sein. Sofort externe Hilfe holen. Es ist klar, dass man es nicht alleine schaffen wird. Forensik, Incident Response Management, Managementberatung, Legal, Verhandlungen, wie auch immer. Es muss alles. Kommunikation. Das sagte, was Uli sagte. Da kommen nur Menschen für Menschen. Nicht, weil irgendwann mal einer einen Vertrag mit irgendwem ausgeschrieben und verhandelt hat. Das ist immer die Chicago Airport Question am Ende. Also, wenn du Leute einstellst, musst du dir überlegen, habe ich Bock mit dem in Chicago am Airport, der Blizzard kommt, ich bin 24 Stunden gefangen, habe ich Bock mit dem da zu sitzen. Und genau das ist auch so ein Partner. Wenn es halt mal wirklich losgeht, habe ich Lust mit diesen Leuten wirklich tagelang ohne Schlafen nebeneinander zu arbeiten. Und diese Truppe braucht man dann. Und dann hat man schon ehrlich gesagt den ganz, ganz ersten großen, richtigen Weg eingeschlagen.

Speaker1:[16:41] Uli, noch zum Schluss, was kann man denn präventiv tun, um gar nicht erst in diese ganz blöde Situation zu kommen? Ich glaube, wir können schon mal hier verraten, Es ist nie unmöglich, gehackt zu werden, aber was kann ich tun, um es möglichst zu erschweren?

Speaker0:[16:54] Kein Backup, kein Mitleid. Ich kann nur sagen, guckt, wo ihr eure Daten…

Speaker1:[16:58] So spricht ein wahrer CIO.

Speaker0:[17:01] Wo liegen eure Daten? Sind die Daten aktuell? Könnt ihr wiederherstellen. Das wird der Hauptschlüssel sein. Also habe ich meine Daten so gesichert, dass der Angriff an den Daten vorbeigegangen ist. Weil auch das werden die Hacker versuchen natürlich zu kompromittieren. Und übt das Wiederherstellen. Ich kann das nur empfehlen. Alle haben schon mal ein Backup gemacht und ich kann euch versprechen, das Wiederherstellen geht nicht schnipp und dann ist es wieder da. Übrigens, auch wenn ihr die Schlüssel kauft von den Hackern, also wieder zu entschlüsseln, dauert auch Zeit. Das ist nicht morgen erledigt und kein Klick.

Speaker1:[17:35] Eine allerletzte Frage, die ich an euch beide habe. Ich habe zu Beginn gefragt, wenn ihr ein Buch schreiben würdet, was wäre der Titel, was wäre auf dem Abstract. Ich mache es jetzt mal anders. Wenn ihr nur einen einzigen Tweet hättet, für alle, die jetzt hier nicht in der Stage sind und ihr haut nachher noch einen Tweet raus von dem Panel, was wäre euer, Achtung, Entschuldigung für das schlechte Wortspiel, Lieblings-Hack für Cyber Security, das ihr jedem empfehlen würdet. Patrick, was ist dein Lieblings-Hack?

Speaker2:[18:00] Naja, also ich würde einfach sagen, dass man sicher darüber klar sein muss, aber über die Bedrohung an sich und das Thema Awareness, wir haben es eben kurz gehabt, Phishing und so weiter, Kampagnen, das ist das A und O. Das ist das Haupteinfallstor und das kann man ehrlich gesagt nicht häufig genug propagandieren und halt auch in den Firmen testen und machen und tun. Das ist das A und O.

Speaker1:[18:17] Uli, dein Lieblings-Hack?

Speaker0:[18:18] Mein Lieblingsrezept ist, hab die richtigen Partner an deiner Seite. Ich möchte nicht spoilern, Vodafone und Accenture machen, das ist ziemlich gut. Also daher, wer noch keinen Partner hat, wir hätten Zeit.

Speaker1:[18:31] Das ist doch schon mal gut zu wissen. Ich bin mir sicher, da melden sich viele. Ich habe vor allem gelernt, in dieser ganzen Cyber-Security-Reise, die wir mit euch Accenture und eben mit unserem Start-up Tech World Hold machen durften, IT-Sicherheit ist kein Zustand, sondern das ist ein Prozess, den man immer und immer wieder gehen muss. Die lassen sich was Neues einfallen, wir müssen das auch. Ich bin mir sicher, bei euch kann man sich gut Rat holen, ich bin mir sicher, bei euch ist jetzt alles ziemlich gut aufgestellt und du bist als Experte auch immer gerne dabei, deswegen sage ich vielen Dank, das war jetzt nicht Chicago und Airport, aber das war eine tolle Nummer auf der OMR, ich danke euch vielmals, Patrick und Uli.

Music:[19:04] Music