Karrieren im Bereich Cybersicherheit: Außerhalb des Hacker-Stereotyps
Wenn man an Cybersicherheit denkt, hat man oft das Bild eines Menschen in einem dunklen Kapuzenpulli vor Augen, der wütend vor grünen Codezeilen tippt. Die Wahrheit ist jedoch, dass die Welt der Cybersicherheit viel größer und vielfältiger ist als dieses überholte Klischee.
Bei der Cybersicherheit geht es nicht nur darum, sich in Systeme zu hacken. Es geht um den Schutz von Menschen, Unternehmen und ganzen Ländern vor digitalen Bedrohungen. Und die Branche braucht mehr als nur technische Experten: sie braucht Strategen, Kommunikatoren, Analysten, Compliance-Experten und Problemlöser aus allen Bereichen des Lebens.
Werfen wir einen Blick auf einige der Schlüsselrollen, die die Zukunft der Cybersicherheit gestalten.
Team Rot: Ethische Hacker
Das Team Rot sind wie digitale Detektive, die versuchen, in Systeme einzubrechen - allerdings mit Genehmigung. Ihr Ziel ist es, wie echte Angreifer zu denken und Schwachstellen zu finden, bevor es die Verbrecher tun.
Sie führen häufig Penetrationstests, Social-Engineering (wie Phishing-Simulationen) und Schwachstellenanalysen durch. So lud die US-Luftwaffe 2020 ethische Hacker ein, ihre Systeme im Rahmen des Programms „Hack the Air Force“ zu testen. Sie deckten Dutzende kritischer Schwachstellen auf und halfen dabei, potenzielle militärische Schwachstellen zu beheben, bevor sie von den Gegnern ausgenutzt werden konnten.
Die Einsätze des Teams Rot umfassen häufig:
- Penetrationstests: Versuche, in Netzwerke, Anwendungen oder Geräte einzudringen.
- Social-Engineering: Simulation von Phishing- oder Pretexting-Angriffen.
- Tests der physischen Sicherheit: Versuch, sich unbefugten Zugang zu gesicherten Anlagen zu verschaffen.
Team Blau: Die Verteidiger
Während das Team Während das Team Rot Einbrüche versucht, arbeitet das Team Blau hart daran, sie aufzuhalten. Dies sind die Verteidiger, die Systeme überwachen, Bedrohungen erkennen und auf Vorfälle reagieren. Sie entwickeln Sicherheitskontrollen, analysieren Protokolle und sorgen dafür, dass ein Unternehmen gegen Angriffe widerstandsfähig ist. Das Team Blau überwacht die Systeme rund um die Uhr mit Tools wie SIEMs (Security Information and Event Management), analysiert Anomalien und koordiniert die Reaktion auf Vorfälle. Bei dem Angriff auf SolarWinds beispielsweise arbeiteten Teams Blau in den betroffenen Unternehmen rund um die Uhr daran, Hintertüren zu finden und den Schaden zu minimieren, sobald neue Informationen auftauchten.
Ihre Arbeit umfasst in der Regel:
- Reaktion auf Vorfälle: Schnelle Reaktion auf Sicherheitsverletzungen, Isolierung von Bedrohungen und schnelle Wiederherstellung von Systemen.
- Sicherheitsüberwachung: Ständige Überwachung der Netzwerke mithilfe von Tools wie SIEMs und EDRs, um ungewöhnliche Aktivitäten zu erkennen.
- Angriffserkennung und -Verfolgung: Aktive Suche nach versteckten Bedrohungen, die automatische Systeme möglicherweise nicht bemerken.
- Kriminaltechnische Analyse: Untersuchung, wie es zu den Verstößen kam, und Sammlung von Beweisen, um zukünftige Verstöße zu verhindern.
Team Lila: Kollaboration in Aktion
Das Team Lila bringt Rot und Blau zusammen. Statt im Wettbewerb zu stehen, arbeiten sie zusammen, um die Sicherheit insgesamt zu verbessern. Teams Lila helfen Unternehmen dabei, in Echtzeit aus Angriffen und Abwehrmaßnahmen zu lernen und so beide Seiten zu stärken. Teams Lila helfen also im Wesentlichen bei der Optimierung und Maximierung der Erkenntnisse für Teams Rot und Blau und stellen sicher, dass diese Teams entweder die besten Erkenntnisse für den Kunden liefern, der sie beauftragt hat, oder diese Erkenntnisse für die Verwendung in ihrem Security Operations Center (SOC) nutzen.
Steuerung, Risiko und Compliance
Nicht jeder Cybersicherheitsexperte arbeitet mit Code. Fachleute für Steuerung, Risiko und Compliance (Governance, Risiko und Compliance, GRC) sorgen dafür, dass ein Unternehmen nicht nur sicher ist, sondern auch rechtlich und ethisch verantwortlich handelt. Sie legen die Grundsätze fest und sorgen dafür, dass Richtlinien, Prozesse und Mitarbeiter mit Branchenstandards und Vorschriften wie DSGVO, ISO 27001, oder NIST-Frameworks übereinstimmen.
Ein GRC- Experte kann das Risiko der Markteinführung eines neuen Produkts bewerten, interne Audits leiten, Richtlinien für die zulässige Nutzung entwerfen oder sich mit den Aufsichtsbehörden abstimmen. Ihre Aufgabe ist es, Ungewissheiten zu verringern, Risiken zu managen und Unternehmen aus Schwierigkeiten herauszuhalten.
Letztendlich geht es bei der Cybersicherheit nicht nur um die Technik, sondern auch um die Menschen. Die Sicherheit muss auf allen Ebenen gewährleistet sein: Menschen, Richtlinien und Technik.
