{"id":4110,"date":"2022-03-13T18:48:02","date_gmt":"2022-03-13T18:48:02","guid":{"rendered":"https:\/\/network-king.net\/wieso-kognitive-agilitaet-fuer-cybersicherheitsteams-so-wichtig-ist\/"},"modified":"2023-01-19T09:03:00","modified_gmt":"2023-01-19T09:03:00","slug":"wieso-kognitive-agilitaet-fuer-cybersicherheitsteams-so-wichtig-ist","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/wieso-kognitive-agilitaet-fuer-cybersicherheitsteams-so-wichtig-ist\/","title":{"rendered":"Wieso kognitive Agilit\u00e4t f\u00fcr Cybersicherheitsteams so wichtig ist"},"content":{"rendered":"\n<p>Eine neue Studie bewertete die menschlichen \u2013 und nicht nur die technischen \u2013 F\u00e4higkeiten von Cybersicherheitsteams in Unternehmen. Im Fokus standen bei der Untersuchung die Erkenntnisse aus mehr als einer halben Million Simulationen, die in den letzten 18 Monaten von 2.100 Organisationen durchgef\u00fchrt wurden. Der Bericht \u201eCyber Workforce Benchmark 2022\u201c von Immersive Labs ergab, dass es im Durchschnitt mehr als drei Monate (96 Tage) dauert, solch relevante F\u00e4higkeiten zur Abwehr von Cyber-Bedrohungen zu entwickeln.<\/p>\n\n\n\n<p>\u201eDie Daten der Studie zeigen, dass im Ernstfall schnellere Reaktionszeiten notwendig sind. Vor allem die Zeitspanne zwischen dem Auftreten von Bedrohungen und der Reaktion darauf muss beschleunigt werden. Andernfalls wird man m\u00f6glicherweise Entscheidungen treffen, die auf wenig hilfreichen vorgefassten Meinungen beruhen\u201c, so Rebecca McKeown, Leiterin der Humanwissenschaften bei Immersive Labs und ehemalige Milit\u00e4rpsychologin.<\/p>\n\n\n\n<p>F\u00fcr F\u00fchrungskr\u00e4fte stellt die Cybersicherheit eine nie dagewesene Herausforderung dar: Sie m\u00fcssen in einem hybriden Kampfgebiet mit sich st\u00e4ndig \u00e4ndernden Merkmalen (digital wie auch real) Antworten finden. Daf\u00fcr ist es notwendig, kontinuierlich daran zu arbeiten, entsprechende F\u00e4higkeiten zu entwickeln \u2013 die sogenannte kognitive Agilit\u00e4t.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca.jpg\" alt=\"\" class=\"wp-image-4088\" width=\"812\" height=\"462\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca.jpg 1623w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca-300x171.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca-1024x582.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca-768x437.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/ciberseguranca-1536x874.jpg 1536w\" sizes=\"(max-width: 812px) 100vw, 812px\" \/><figcaption class=\"wp-element-caption\">Quelle: Immersive Labs<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Der Umfrage zufolge sind die Bereiche Infrastruktur und Verkehr kognitiv am anspruchsvollsten: Im Durchschnitt dauerte es mehr als vier Monate (137 Tage), um sicherzustellen, dass nach dem Auftreten einer Bedrohung angemessene F\u00e4higkeiten entwickelt werden. Zum Vergleich: Die nationalen Gremien f\u00fcr Cybersicherheit empfehlen, dass die technische Infrastruktur innerhalb von Tagen oder in einigen F\u00e4llen sogar innerhalb von Stunden nach einem Vorfall gepatcht wird. Die US-Bundesbeh\u00f6rde f\u00fcr Cybersicherheit (CISA) gibt beispielsweise an, dass Sicherheitsl\u00fccken innerhalb von 15 Kalendertagen nach der ersten Entdeckung gepatcht werden sollten.<\/p>\n\n\n\n<p>Einen positiven Ausrei\u00dfer stellte die Sicherheitsl\u00fccke im Zusammenhang mit Log4j dar, da die Cybersicherheitsteams innerhalb von nur zwei Tagen reagierten. Damit geht eine andere Erkenntnis der Studie einher: Cybersecurity-Teams priorisieren ihr Handeln nach Bedrohungen, welche die gr\u00f6\u00dfte Aufmerksamkeit auf sich ziehen. Dazu geh\u00f6ren: UNC2452 (SolarWinds), iranische Hackergruppen, Fin 7, Hafnium und Darkside. Die Erfahrung zeigt: Wenn es um diese Gruppen geht, eignen sich Cybersecurity-Teams deutlich schneller relevante Skills an. Im Fall von SolarWinds beispielsweise war die Reaktion fast achtmal so schnell wie der Durchschnitt.<\/p>\n\n\n\n<p>Die H\u00e4ufigkeit, mit der Unternehmen Cyber-Krisen\u00fcbungen durchf\u00fchren, variiert je nach Branche erheblich. Nach der Analyse von mehr als 6.400 Krisenreaktionsentscheidungen ergab die Studie, dass sich Technologie- und Finanzdienstleistungsunternehmen am besten auf Cyberangriffe vorbereiten. Sie f\u00fchren zwischen sieben und neun \u00dcbungen pro Jahr durch. Organisationen im Bereich kritischer Infrastrukturen sind mit nur einer \u00dcbung j\u00e4hrlich am wenigsten vorbereitet.<\/p>\n\n\n\n<p>Ransomware ist dabei die Hauptursache f\u00fcr die Unsicherheit von Krisenreaktionsteams. Die Zahlen sprechen f\u00fcr sich: Sieben der zehn h\u00e4ufigsten Krisenszenarien, bei denen das Vertrauen in die Reaktionsf\u00e4higkeit am geringsten war, stehen mit dieser Art von Bedrohung in Zusammenhang.<\/p>\n\n\n\n<p>Teams, die sich mit Anwendungssicherheit befassen, entwickeln zudem schneller Personalressourcen im Cyberbereich als Cybersicherheitsteams. Bei der Analyse von 43.000 Anwendungssicherheits\u00fcbungen wurde festgestellt, dass 78 % schneller als erwartet abgeschlossen wurden, verglichen mit nur 11 % in Cybersicherheitslabors. Im Durchschnitt wurde die Anwendungssicherheits\u00fcbung 2,5 Minuten k\u00fcrzer als erwartet abgeschlossen \u2013 w\u00e4hrend sie in Cybersicherheitslabors 17 Minuten l\u00e4nger als angenommen dauerte.<\/p>\n\n\n\n<p>Was auf ein m\u00f6gliches Problem hindeutet, ist die niedrige Engagement-Rate bei solchen Sicherheits\u00fcbungen. In 176.000 F\u00e4llen haben die Teilnehmer \u2013 Studenten und andere, die eine Karriere im Bereich Cybersicherheit anstreben \u2013 wenig Einsatzbereitschaft in Sachen Anwendungssicherheit gezeigt. Da unsichere Software im Jahr 2021 der Hauptgrund f\u00fcr Cyberattacken war, ist abzusehen, dass sich das Problem noch weiter vergr\u00f6\u00dfern wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-visao-psicologica\">Psychologische Perspektive<\/h2>\n\n\n\n<p>Aus psychologischer Sicht k\u00f6nnen Krisenreaktionsteams nur durch regelm\u00e4\u00dfige \u00dcbungen die bewusste F\u00e4higkeit entwickeln, Zusammenh\u00e4nge zwischen fr\u00fcheren Entscheidungen und deren Anwendung bzw. Nichtanwendung w\u00e4hrend eines Vorfalls herzustellen. Laufende Krisen sind nicht der richtige Zeitpunkt, um zu lernen. Genau das ist ein zentraler Grundsatz der kognitiven Agilit\u00e4t.<\/p>\n\n\n\n<p>Laut Immersive Labs geht der Trend bei Cybersicherheitsteams dahin, sich auf das internalisierte Operative zu konzentrieren \u2013 und hier sind psychologische Effekte im Spiel. Wie alle Fachleute in gro\u00dfen Organisationen streben auch die Mitglieder dieser Teams nach Anerkennung durch ihre Vorgesetzten. Sie sehen im \u201eSchema-F-Umgang\u201c mit Bedrohungsprozessen m\u00f6glicherweise einen schnelleren Weg, um diese Anerkennung zu erhalten.<\/p>\n\n\n\n<p>Diejenigen, die f\u00fcr Krisenreaktionen verantwortlich sind, sollten aber vor allem kognitive Agilit\u00e4t entwickeln, also die F\u00e4higkeit, \u201e\u00fcber das Denken nachzudenken\u201c. Gleichzeitig geht mit kognitiver Agilit\u00e4t einher, sich von Handlungsimpulsen zu distanzieren und die Entscheidungsfindung bewusst zu steuern \u2013 anstatt automatisch zu reagieren. In der Praxis entwickelt man diese F\u00e4higkeit mit der Zeit, indem man sich immer wieder \u00dcbungen unterzieht und vorgefertigte Meinungen reflektiert und falls n\u00f6tig verwirft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Studie bewertete die menschlichen \u2013 und nicht nur die technischen \u2013 F\u00e4higkeiten von Cybersicherheitsteams in Unternehmen. Im Fokus standen bei der Untersuchung die Erkenntnisse aus mehr als einer halben Million Simulationen, die in den letzten 18 Monaten von 2.100 Organisationen durchgef\u00fchrt wurden. Der Bericht \u201eCyber Workforce Benchmark 2022\u201c von Immersive Labs ergab, dass&#8230;<\/p>\n","protected":false},"featured_media":4091,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4110","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4091"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4110"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4110"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4110"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}