• keine offenen Jobs

Cyber Security

Denken wie ein Hacker

Wir wollen gemeinsam die Denkweise von Angreifern verstehen und sie stoppen, bevor sie Schaden anrichten. Bist du kreativ und hast Freude daran, Angreifer mit der neusten Technologie auszubremsen? Dann sei mit dabei!

Als weltweit tätiges Spezialchemieunternehmen sind wir ein beliebtes Angriffsziel für Hacker und Wirtschaftsspione. Wir halten dagegen: Laut BitSight belegen wir bei Cybersicherheit im Vergleichssektor Chemie einen der vordersten Plätze. Doch je schneller die IT sich weiterentwickelt, desto ausgefeilter werden auch die Methoden der Cyberkriminellen. Daher bieten wir in einem flexiblen Arbeitsumfeld umfassende Weiterbildungsmöglichkeiten. In der digitalen Welt kennt man die Gegner meist nicht und trotzdem muss man ihnen immer einen Schritt voraus sein. Man muss sich in die Rolle des Angreifers hineinversetzen, um seine Denkweise zu verstehen und ihn zu stoppen, bevor er Schaden anrichten kann. Dies funktioniert bei uns, weil wir ein eingespieltes und diverses Team sind, in dem jeder seine Aufgaben übernimmt und wir uns blind auf den anderen verlassen können. Hierarchien sind uns nicht so wichtig wie der Schutz unserer Daten und Netze. Wir suchen eigenverantwortliche Mitstreiter, die gemeinsam mit uns Eindringlinge in unser Netz erfolgreich abwehren. Denn dafür gibt es kein Standardvorgehen – jeder Angriff ist anders und braucht einen anderen Umgang.

Wir bei Evonik

Arijo, Chief Information Security Officer
Arijo, Chief Information Security Officer

„Im Umfeld der Informationstechnologie herrscht jeden Tag eine digitale Pandemie. Täglich kommen bis zu 380.000 Schadsoftware-Varianten hinzu, die Schwachstellen ausnutzen. Und für diese Schwachstellen gibt es möglicherweise noch keinen Impfstoff, um die Systeme zu schützen. Die Informationstechnologie und damit auch die Cyberkriminalität entwickelt sich rasant weiter. Ein Schlagwort ist beispielsweise Industrie 4.0 – und damit eine weitergehende Digitalisierung der Produktion. So ergeben sich ganz neue Hackerszenarien, die über die klassische IT deutlich hinausgehen. Wir stellen uns dem entgegen: mit ausgeklügelten Cyber-Security-Programmen, mit denen wir den Grad unserer Cyber-Security kontinuierlich nach oben verschieben. Denn Cyber-Security ist kein Zustand, sondern ein Prozess.“

Christian, Leiter Cyber Security Operation Center
Christian, Leiter Cyber Security Operation Center

„Weltweit gibt es täglich einige Millionen Cyberangriffe. Genau weiß das niemand, denn nicht immer merkt man es überhaupt. Auch Evonik ist Angriffen ausgesetzt. Der Schutz vor solchen Angriffen ist aber nicht mehr nur mit Firewalls und Virenschutzprogrammen möglich. Erfolgreich ist man nur, wenn man die TTPs (Taktiken, Techniken und Prozeduren)  der Angreifer kennt, um dann entsprechend reagieren zu können. Die dafür notwendigen Informationen erarbeiten wir uns hart. Und natürlich tauschen wir uns auch mit anderen Unternehmen aus, denn gegen professionelle Hacker hat man nur gemeinsam eine Chance.“

Christian leitet das Cyber Security Operation Center von Evonik, das Einbrecher in der digitalen Welt verfolgt. 

Manuel, Director Cyber Security
Manuel, Director Cyber Security

„Die IT eines Unternehmens unterstützt das Business. Sie muss also funktional und nutzerfreundlich sein – aber dabei auch sicher. Reicht es da, sich am Morgen nur mit seinem Passwort in den Computer einzuloggen? Oder müssten nicht immer auch Fingerabdrucksensor, Iris-Scan und Stimmprobe hinzukommen? Die Wahrheit liegt wie so oft in der Mitte. Wir gehen deshalb risikobasiert vor: Da Hacker sich oft Ziele mit weitgehenden Zugriffsrechten aussuchen, etwa Administratoren oder Mitarbeiter im Forschungsbereich, schützen wir diese besonders intensiv mit allen zur Verfügung stehenden Möglichkeiten.

Dieses Vorgehen entspricht unserem generellen Ansatz: Wir beobachten die Bedrohungslage durch Cyberangriffe ganz genau, analysieren fortlaufend das Risiko für uns und reagieren schnell, indem wir unsere Sicherheitsmaßnahmen anpassen.“

Mister X, Hacker
Mister X, Hacker

Um die Methoden und Vorgehensweisen von echten Hackern zu verstehen, unterziehen wir unsere Netzwerke einem Härtetest: Wir versuchen, selbst in unsere Netzwerke einzubrechen, mit echten Angriffswerkzeugen Passwörter zu knacken und Schwachstellen zu finden. Diese Erfahrungen lassen wir dann in unsere Arbeit einfließen.