{"id":20232,"date":"2019-09-19T08:49:36","date_gmt":"2019-09-19T06:49:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20232"},"modified":"2019-11-22T12:00:03","modified_gmt":"2019-11-22T10:00:03","slug":"incident-communications","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/","title":{"rendered":"Kaspersky Incident Communications"},"content":{"rendered":"<p>An einen Tag der vergangenen Jahre kann ich mich noch erinnern, als w\u00e4re es gestern gewesen. Unser CEO rief mich in sein B\u00fcro und bat mich darum, mein Smartphone und meinen Laptop auf seinem Schreibtisch abzulegen.<\/p>\n<p>\u201eWir wurden gehackt\u201c, sagte er unverbl\u00fcmt. \u201eNoch befinden wir uns in der Untersuchungsphase, doch fest steht, dass ein aktiver, hoch entwickelter, staatlich organisierter Angreifer in unserem Perimeter sein Unwesen treibt.\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-20234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/19084647\/Kaspersky-speaking.jpg\" alt=\"\" width=\"3000\" height=\"2003\"><\/p>\n<p>Um ehrlich zu sein, traf uns diese Nachricht nicht v\u00f6llig unerwartet. Unsere Spezialisten hatten sich damals bereits seit geraumer Zeit mit den Sicherheitsl\u00fccken einiger Kunden befasst, und gerade wir als Cybersecurity-Unternehmen waren (und sind) ein gern gew\u00e4hltes Zielobjekt. Dennoch handelte es sich in diesem Fall um eine relativ unangenehme \u00dcberraschung: Denn irgendjemand war in die Cyberabwehr eines Informationssicherheitsunternehmens eingedrungen. (Mehr dazu erfahren Sie \u00fcbrigens <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.) Heute m\u00f6chte ich \u00fcber eine der wichtigsten Fragen sprechen, die wir uns zu diesem Zeitpunkt umgehend gestellt haben: \u201eWie teilen wir den Vorfall der \u00d6ffentlichkeit mit?\u201c<\/p>\n<p><strong>Unsere f\u00fcnf Phasen der Abfindung: Verleugnung, Wut, Verhandlung, Depression und Akzeptanz<\/strong><\/p>\n<p>Vor der DSGVO konnte ein jedes Unternehmen tats\u00e4chlich selbst entscheiden, ob es einen solchen Vorfall \u00f6ffentlich kommunizieren oder lieber unter den Teppich kehren wollte. Letzteres war selbstverst\u00e4ndlich keine Option f\u00fcr Kaspersky, ein Cybersicherheitsunternehmen, das f\u00fcr eine verantwortungsvolle Transparenz wirbt. Dar\u00fcber waren wir uns in der gesamten C-Suite einig und begannen, uns auf eine \u00f6ffentliche Bekanntgabe vorzubereiten, ganz nach dem Motto: volle Kraft voraus!<\/p>\n<p>Diese Entscheidung war zweifellos die richtige; zumal wir damals schon die stetig zunehmende geopolitische Kluft auf dem Radar hatten und uns dar\u00fcber im Klaren waren, dass die \u201eriesigen M\u00e4chte\u201c hinter dem Cyberangriff, eine solche Verletzung definitiv gegen uns verwenden w\u00fcrden \u2013 die Frage war lediglich: Wie und Wann? Durch die proaktive Mitteilung des Vorfalls konnten wir ihnen also nicht nur diese M\u00f6glichkeit nehmen, sondern den Vorfall dar\u00fcber hinaus zu unseren Gunsten nutzen.<\/p>\n<p>Es gibt zwei Arten von Unternehmen \u2013 diejenigen, die gehackt wurden, und diejenigen, die nicht einmal wissen, dass sie gehackt wurden. Im ersten Fall ist das Paradigma simpel: Ein Unternehmen sollte einen Versto\u00df niemals vor der \u00d6ffentlichkeit verbergen. Denn auf diese Weise gef\u00e4hrdet man lediglich die Cybersicherheit von Kunden und Partnern.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iTPBxW_zyJs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aber zur\u00fcck zu unserem Fall. Nachdem wir die beteiligten Parteien \u2013 Rechts- und Informationssicherheitsteams versus Kommunikations-, Vertriebs-, Marketing- und Supportteams \u2013 \u00a0eingerichtet hatten, begannen wir mit der m\u00fchsamen Vorbereitung der offiziellen Nachrichten\u00fcbermittlung und der Erstellung der notwendingen Q&amp;As. All das lief zeitgleich mit den <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">Untersuchungen der Experten unseres GReAT-Teams<\/a> (Global Research and Analysis Team) ab; die beteiligten Teammitglieder f\u00fchrten die gesamte Kommunikation \u00fcber verschl\u00fcsselte Kan\u00e4le durch, um die M\u00f6glichkeit einer Kompromittierung der Untersuchung auszuschlie\u00dfen. Erst als wir Antworten auf so gut wie alle m\u00f6glichen Fragen hatten, f\u00fchlten wir uns dazu bereit, der \u00d6ffentlichkeit \u00fcber unseren Vorfall zu berichten.<\/p>\n<p>Das Ergebnis? Fast 2.000 Artikel, die auf einer von uns ins Leben gerufenen Nachrichtenpause beruhten, wurden von verschiedenen Medien ver\u00f6ffentlicht. Die meisten Beitr\u00e4ge (95%) waren neutral, und nur ein sehr geringer Anteil (weniger als 3%) der Artikel beinhalteten negative Konnotationen. Das Deckungsgleichgewicht ist verst\u00e4ndlich, da die Medien die gesamte Geschichte und alle Hintergr\u00fcnde von uns, unseren Partnern und anderen Sicherheitsforschern erfahren hatten, die alle mit den richtigen Informationen arbeiteten. Ich verf\u00fcge \u00fcber keine genauen Statistiken, aber die Art und Weise, wie die Medien auf die Geschichte eines <a href=\"https:\/\/www.kaspersky.de\/blog\/hydro-attacked-by-ransomware\/26028\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriffs<\/a> auf den norwegischen Aluminiumgiganten Hydro Anfang dieses Jahres reagierten, l\u00e4sst vermuten, dass hier der Umgang mit dem gesamten Vorfall eher suboptimal ablief. Was lernen wir daraus? <em>Kein<\/em> Sicherheitsvorfall sollte geheimgehalten werden.<\/p>\n<p><strong>Lektion gelernt<\/strong><\/p>\n<p>Die gute Nachricht ist, dass wir aus dem Cyberangriff von 2015 nicht nur etwas \u00fcber die technischen F\u00e4higkeiten der fortschrittlichsten Cyberbedrohungs-Akteure gelernt haben, sondern auch dar\u00fcber, wie wir auf die Sicherheitsverletzung reagieren und diese kommunizieren k\u00f6nnen.<\/p>\n<p>Wir hatten Zeit, den Angriff gr\u00fcndlich zu untersuchen und daraus zu lernen. Wir hatten Zeit, die Phasen der Wut und der Akzeptanz zu durchlaufen und das gesamte Unternehmen angemessen auf das vorzubereiten, was wir der \u00d6ffentlichkeit mitteilen wollten. In dieser ganzen Zeit brach die Kommunikation zwischen den Cybersicherheitsexperten und den Experten f\u00fcr Unternehmenskommunikation nicht ein einziges Mal ab.<\/p>\n<p>Heutzutage hat sich der Zeitrahmen f\u00fcr die Vorbereitung einer \u00f6ffentlichen Bekanntmachung drastisch verk\u00fcrzt: Beispielsweise verlangt die DSGVO, dass Unternehmen, die mit Kundendaten arbeiten, Beh\u00f6rden nicht nur \u00fcber Sicherheitsverletzungen informieren, sondern dies innerhalb von 72 Stunden tun. Und ein Cyberunternehmen muss von diesem Moment an dazu bereit sein, in der \u00d6ffentlichkeit f\u00fcr diesen Vorfall gerade zu stehen.<\/p>\n<p>\u201eMit wem sollten wir innerhalbs des Unternehmens kommunizieren? Welche Kan\u00e4le k\u00f6nnen wir nutzen und welche sollten wir vermeiden? Wie sollen wir handeln? \u201eDiese und viele andere Fragen mussten wir w\u00e4hrend der laufenden Untersuchung beantworten. M\u00f6glicherweise haben Sie nicht das Gl\u00fcck, all diese Fragen in der kurzen Zeit, die Ihnen zur Verf\u00fcgung steht, selbst zu beantworten. Deshalb bilden diese Informationen, gepaart mit unseren wertvollen Erfahrungen, die Grundlage unseres <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/cyber-incident-response-communication?redef=1&amp;THRU&amp;reseller=gl_inccom_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Incident Communications Service<\/a>.<\/p>\n<p>Zus\u00e4tzlich zu den Standardschulungen durch zertifizierte Kommunikationsspezialisten, die sich mit den Strategien und der Beratung zur externen Nachrichten\u00fcbermittlung befassen, bietet der Service die M\u00f6glichkeit, von unseren <a href=\"https:\/\/great.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>-Experten zu lernen. Sie verf\u00fcgen \u00fcber aktuelle Informationen zu Kommunikationstools und -protokollen und k\u00f6nnen Sie hinsichtlich des Verhaltens im Falle einer Sicherheitsverletzung kompetent beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit wem sollten Sie im Falle eines Cybersicherheitsvorfalls innerhalb des Unternehmens kommunizieren? Welche Kan\u00e4le sollten Sie nutzen &#8211; und welche sollten Sie meiden? Und wie sollten Sie reagieren?<\/p>\n","protected":false},"author":188,"featured_media":20233,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3393,260,3394,3392],"class_list":{"0":"post-20232","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-breach","9":"tag-sicherheitslucke","10":"tag-sicherheitsvorfall","11":"tag-vorfall"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/incident-communications\/16645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/incident-communications\/14038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/incident-communications\/18613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/incident-communications\/16685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-communications\/28649\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/incident-communications\/24255\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/incident-communications\/23367\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/incident-communications\/23279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucke\/","name":"Sicherheitsl\u00fccke"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20232"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20232\/revisions"}],"predecessor-version":[{"id":20756,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20232\/revisions\/20756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20233"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}