Um Unternehmen gegen Cyberattacken zu schützen, sind besondere Fähigkeiten vonnöten. Hiren Joshi, Branch Director Ontario bei Robert Half in Kanada, erklärt, wie man Cybersecurity Analyst wird - und warum smarte Kommunikatoren in Kombination mit technischem Verständnis sehr gefragt sind.
Schon einmal davon gehört, dass ein leitender Angestellter im Finanzbereich des Unternehmens eine Mail erhält und er aufgefordert wird, eine Zahlung zu tätigen? Bei seriöser Quelle ein Vorgang, der in Unternehmen üblich ist.
Wenn die E-Mail jedoch von Hackern stammt, die den Empfänger täuschen, können die Folgen schwerwiegend sein. Finanzieller Verlust, beschädigte Systeme, sensible Daten können in die Hände Unbefugter gelangen – und zwar in Sekundenschnelle. Erfolgreiche Hackerattacken machen sehr oft Schlagzeilen und gefährden die Reputation eines Unternehmens.
Die Auswirkungen eines Cyberangriffs können also verheerend sein. Unternehmen sollten daher viel in die Sicherheit der eigenen IT investieren. Cyber-Expertise und entsprechende Spezialisten, Unternehmenssysteme sicherer gegen Angriffe zu machen. Nicht nur das: Sie können Unternehmen auch dabei helfen, schnell auf entsprechende Vorfälle zu reagieren und noch größere Schäden abzuwenden. Versierte Cybersecurity-Experten verfügen über jahrelange Erfahrung, den Hackern immer einen Schritt voraus zu sein und neue Bedrohungen früh zu detektieren.
Karrieren in dem Bereich beginnen meist auf Ebene der technischen Leitung. Universitätsabsolventen starten oft im IT-Helpdesk, bevor sie in die Netzwerk- und Systemadministration wechseln. Im Laufe der Zeit entwickeln sie technisch Fähigkeiten und werden mit einer Vielzahl von Szenarien konfrontiert. Wenn sie sich für Sicherheitsaspekte von IT-Infrastruktur interessieren, werden sie in der Regel auch in diese Richtung gehen. Aber auch Menschen mit einem Datenhintergrund kommen in den IT-Sicherheitsbereich, da ihre Fähigkeiten bei Angriffen auf Geschäftsinformationen besonders nützlich sein können.
Die Ausbildung und Entwicklung in die neue Rolle erfolgt in der Regel berufsbegleitend. Cybersecurity Analysten müssen Entscheidungen auf der Grundlage realer Szenarien treffen und verschiedene Angriffsmethoden verstehen. Allerdings existieren auch wichtige technische Qualifikationen auf dem Weg in die Rolle: CompTIA bietet zertifizierte Sicherheitstrainings an; CISSP steht für Certified Information Systems Security Professional, und es gibt verschiedene "Ethical Hacking"-Programme, die dabei helfen sollen, Schwachstellen in Unternehmenssystemen zu erkennen. Hinzu kommen Qualifikation für künftige Rollen als Chief Information Security Officers (CISOs).
Zu den wichtigsten Bedrohungen, vor denen sich Unternehmen und Mitarbeiter schützen müssen, gehören Phishing, Malware und Ransomware. Phishing ist eine weit verbreitete Social-Engineering-Technik, bei der Benutzer durch E-Mails und andere Kommunikationswerkzeuge dazu gebracht werden sollen, vertrauliche Informationen weiterzugeben oder eine Schadsoftware herunterzuladen, ähnlich wie in der obigen Geschichte. Bei Malware, die oft über Phishing-Techniken verbreitet wird, handelt es sich um bösartigen Softwarecode, der einen Computer, ein Netzwerk oder einen Server schädigen soll. Bei Ransomware, einer Art von Malware, verschafft sich ein Hacker Zugang zu Unternehmensdaten, verschlüsselt sie und stellt gegen Bezahlung einen Entschlüsselungsschlüssel zur Verfügung.
Cybersecurity Analysten benötigen ferner hervorragende Soft Skills: Kommunikation und Aufmerksamkeit für Details sind die wichtigsten. Jeden Tag sprechen diese Experten mit Menschen in verschiedenen Teams, oft über internationale Grenzen hinweg; jeden Tag könnten Hacker die Systeme der Unternehmen angreifen. Cybersecurity Analsten müssen smart Trends im Hacker-Umfeld kennen und die sich ständig weiterentwickelnden Bedrohungen überwachen; sie müssen proaktiv handeln und oft in Sekundenbruchteilen Entscheidungen treffen.
Einer unserer Berater konnte einem Kunden in Echtzeit einen Hackerangriff zeigen. Er hatte das System unter Kontrolle, schaltete das System und verhinderte so, dass sich der Hacker Zugriff zum Unternehmensnetzwerk verschaffen konnte.