Hersteller waren in den letzten vier Jahren das beliebteste Ziel globaler Cyberangriffe. Laut einer Studie war der Sektor im Jahr 2024 auch die Nummer eins bei Ransomware. IBM-DatenAls Jaguar Land Rover (JLR) Anfang September berichtete, Opfer digitaler Erpresser geworden zu sein, war dies keine große Überraschung. Es war jedoch eine rechtzeitige Erinnerung an die potenziell schwerwiegenden Auswirkungen solcher Angriffe auf die Geschäftskontinuität.
Sicherheitsteams sollten dies als Gelegenheit nutzen, um gegenüber dem Vorstand für stärkere Investitionen in die Cyber-Resilienz zu plädieren.
Die Folgen gehen weiter
Großbritannien wurde in diesem Jahr von einer Reihe von Cyber-Erpressungsangriffen erschüttert. Sie alle scheinen von einem losen Kollektiv englischsprachiger Bedrohungsakteure auszugehen, die als Scattered Spider, Shiny Hunters und nun Scattered Lapsus$ Hunters bezeichnet werden. Zuerst kam es zu einem Angriff auf Einzelhändler wie M&S und Co-op. Es folgte eine Lieferkettenkampagne, die Salesforce-Instanzen ins Visier nahm. Und schließlich folgte eine Reihe damit verbundener Angriffe auf Salesforce-Kunden, die sich auf deren Salesloft Drift-Integration konzentrierten. Die Gruppe ist nun Berichten zufolge prahlte auf seinem Telegram-Kanal damit, JLR gehackt zu haben.
Wie genau dies geschah, ist derzeit noch nicht bestätigt, obwohl einige Berichte von der Ausnutzung einer SAP NetWeaver-Sicherheitslücke sprechen. Ein kritischer Fehler in der Software wurde im April von SAP behoben, und bekanntermaßen verwendet von Ransomware-Gruppen, wobei der Exploit-Code öffentlich zugänglich ist. Abgesehen von Taktiken, Techniken und Verfahren (TTPs) wissen wir jedoch genau, was für JLR auf dem Spiel steht.
Vom ersten Tag an gab das Unternehmen zu, dass seine „Einzelhandels- und Produktionsaktivitäten erheblich beeinträchtigt wurden“. Eine Woche später gab JLR bekannt: „Einige Daten sind betroffen, und wir informieren die zuständigen Aufsichtsbehörden.“ Die Mitarbeiter der Firmenstandorte in Solihull, Halewood, Wolverhampton und außerhalb Großbritanniens können weiterhin nicht arbeiten. Es ist geschätzt Die Folgen könnten JLR bis zu 5 Millionen Pfund pro Tag an entgangenen Gewinnen kosten.
Ganz zu schweigen von den Auswirkungen auf eine erweiterte Lieferkette, deren Lebensunterhalt auf JLR beruht. Gewerkschaften haben aufgerufen für staatliche Unterstützung nach Berichte Einige Zulieferer stehen vor der Insolvenz. Zu ihrer Bestürzung kommt noch hinzu, dass der September für Autohersteller und ihre Partner einer der arbeitsreichsten Monate des Jahres ist, da er mit der Einführung neuer Nummernschilder zusammenfällt. JLR hat die Wiedereröffnung seiner Werke mehrfach verschoben. Zum Zeitpunkt der Erstellung dieses Artikels würde die jüngste Produktionspause den Ausfall bis zum 1. Oktober verlängern.
Was Resilienz bedeutet
All dies sollte wichtige Erkenntnisse darüber liefern, wie wichtig es für Unternehmen ist, ihre Cyber-Resilienz zu verbessern. Was ist Resilienz? Laut NIST ist es die Fähigkeit, Cyber-Angriffe zu antizipieren, ihnen standzuhalten, sich davon zu erholen und sich darauf einzustellen. Das bedeutet, Best Practices zu implementieren, um sicherzustellen, dass Bedrohungsakteure weniger Möglichkeiten haben, auf kritische Netzwerke und Ressourcen zuzugreifen. Aber auch, damit sich das Unternehmen schnell erholen und seinen Betrieb wie gewohnt fortsetzen kann, selbst wenn es zu einem Angriff kommt.
Tim Grieveson, CISO von ThingsRecon, argumentiert, dass Sicherheitsverantwortliche hierfür zunächst die wichtigsten Geschäftsfunktionen und die zugehörigen Systeme ihres Unternehmens verstehen müssen. Nur so können sie Investitionen nach den geschäftlichen Auswirkungen priorisieren.
„Anstatt über Fachjargon wie ‚Schwachstellenbewertungen‘ zu sprechen, sollten CISOs Cyberrisiken in finanzielle Begriffe übersetzen, die bei Vorstand und Führungsebene Anklang finden. Das könnte bedeuten, die potenziellen Kosten von Ausfallzeiten, Datenverlust oder Bußgeldern darzulegen“, erklärt Grieveson gegenüber ISMS.online.
„Die Strategie eines CISO muss zudem auf der Annahme basieren, dass es bei einem Angriff nicht um das ‚Ob‘, sondern um das ‚Wann‘ geht. Dadurch verlagert sich der Fokus vom Aufbau einer undurchdringlichen Mauer hin zum Aufbau eines Systems, das einen Angriff absorbieren, ihm standhalten und sich schnell davon erholen kann.“
CISOs müssen sich zudem darüber im Klaren sein, wie wichtig kontinuierliche Schulungen und Weiterbildungen für ihre Mitarbeiter sind, um eine sicherheitsbewusste Unternehmenskultur aufzubauen. „So wird jeder Mitarbeiter Teil der Sicherheitsverteidigung und lernt, potenzielle Bedrohungen wie Phishing-Versuche zu erkennen und zu melden“, sagt er.
Doch selbst bei bester Schulung kommt es immer wieder zu Sicherheitsverletzungen. Hier kommen laut William Wright, CEO von Closed Door Security, Tests anhand vorher festgelegter Szenarien ins Spiel.
„Was ist der schlimmste Fall? Kann sich das Unternehmen davon erholen, wenn dieser eintritt? Wenn nicht, welche Sicherheitslücken bestehen und wie können diese geschlossen werden? Diese Bewertung sollte alle internen und externen Ressourcen umfassen. Wie können sich beispielsweise Sicherheitsverletzungen bei Lieferanten auf meine Geschäftstätigkeit auswirken? Nicht alle Angriffe sind direkt“, erklärt er gegenüber ISMS.online.
„In diesen Umgebungen wird es, soweit möglich, für alle Angriffsszenarien ein vorgefertigtes und einstudiertes Handbuch zur Schadensbegrenzung geben, und es werden immer Backups vorhanden sein, um die operativen Auswirkungen von Angriffen zu begrenzen.“
Zero Trust könne auch eine nützliche Methode zum Aufbau von Resilienz sein, fügt Grieveson hinzu.
„Ein Zero-Trust-Ansatz geht davon aus, dass das Netzwerk bereits kompromittiert ist, und erfordert die Überprüfung aller Benutzer, Geräte und Anwendungen, bevor Zugriff gewährt wird“, erklärt er. „Dies ist besonders für Hersteller relevant, die oft auf eine Mischung aus alten Betriebstechnologiesystemen und neuerer IT setzen.“
Standards können helfen
Grieveson fügt hinzu, dass Best-Practice-Standards wie ISO 27001 und SOC2 auch zur Stärkung der Widerstandsfähigkeit beitragen können, indem sie einen strukturierten Rahmen für die Verwaltung der Informationssicherheit schaffen.
„Sie vermitteln konkrete Erwartungen darüber, was gut aussieht, und gehen über die bloße Verhinderung von Angriffen hinaus“, schließt er.
Anstatt Sicherheit als reaktives Abhaken von Häkchen zu betrachten, ermutigt es Unternehmen, einen proaktiven, geschäftsorientierten Ansatz mit der notwendigen Governance, den Prozessen und Kontrollen zu verfolgen, um Angriffe zu verhindern. Und um sicherzustellen, dass das Unternehmen überleben und sich schnell erholen kann, wenn ein unvermeidlicher Verstoß auftritt.










