Eigen-PR nach Cyberangriff

Duqu 2.0

Im Frühjahr 2015 entdeckt Kaspersky Lab, dass es Ziel einer Hacker-Attacke geworden ist. Die neue Generation von Cyberwaffen greift auch politische Veranstaltungen wie die 5+1-Atomverhandlungen mit dem Iran an. Hinter dem Angriff steckt mutmaßlich ein mächtiger Geheimdienst.

Die Auswirkungen einer Veröffentlichung auf die Unternehmensreputation könnten verheerend sein. Eine IT-Sicherheitsfirma wird das Ziel einer Cyberattacke. Was kann bessere Schlagzeilen liefern? Im Rahmen der Krisenkommunikationsstrategie setzt Kaspersky Lab auf Transparenz, Verantwortung und geschickte PR. Ein Praxis Case.

Transparenzprinzipien: „Wir ­veröffentlichen jeden Cyberangriff.“

Für Kaspersky Lab ist klar, seinen Transparenzgrundsätzen treu zu bleiben. Jeder Cyberangriff, jeder Virus, jede Schadsoftware wird veröffentlicht – unabhängig von der Herkunft und wo diese gefunden werden. Natürlich stellt Duqu 2.0 das Unternehmen auf eine harte Probe.

Virus Lab – hier wurde der Cyberangriff Duqu 2.0 analysiert (c) Kaspersky

Virus Lab – hier wurde der Cyberangriff Duqu 2.0 analysiert (c) Kaspersky

Aber: Mit der Veröffentlichung des Cyberangriffs auf das eigene Unternehmensnetzwerk möchte Kaspersky Lab Transparenz und Verantwortung gegenüber Gesellschaft, Wirtschaft und Politik demonstrieren. Gleichzeitig soll aber auch die eigene technologische Expertise und Intelligenz bei der Auf­deckung von Cyberangriffen herausgestellt ­sowie die Sicherheit für Kunden und Partner betont werden.

Die Veröffentlichung solcher Vorfälle ist die einzige Möglichkeit, um Andere auf die Gefahr aufmerksam und die Welt sicherer zu machen.

PR-Konzeption unter Beobachtung?

Da nicht ausgeschlossen werden kann, dass der Cyber- und Spionageangriff noch aktiv ist, findet die Vorbereitung der Krisenkommunikationsstrategie unter erschwerten Bedingungen statt. Sämtliche Kommunikation des internationalen Krisenteams erfolgt abhörsicher, persönlich oder verschlüsselt.

Das Kaspersky-Team bereitet sämtliche Instrumente einer transparenten Krisenkommunikation im Geheimen vor: Pressemitteilung, Video-Pressekonferenz mit dem CEO Eugene Kaspersky, Posts für alle ­Social-Media-Kanäle, eine technische Analyse des Angriffs, maßgeschneiderte Materialien für interne Stakeholder sowie „Fragen und Antworten“ und Kontaktmöglichkeiten für Kunden und Partner.

Um den Gesamtzusammenhang aufzudecken, erhalten in Deutschland nur der „Spiegel“ und „Spiegel Online“ ein Vorab-Briefing – ebenfalls abhörsicher. Die politische Dimension der Cyberattacke, nämlich das Ausspionieren der 5+1-Atomverhandlungen, hat natürlich einen noch höheren Nachrichtenwert als der Angriff auf Kaspersky Lab – das ist auch den Krisenkommunikationsverantwortlichen klar.

Das Leitmedium stellt folglich auf Basis eigener Recherchen den gewünschten Zusammenhang her und richtet die Aufmerksamkeit darauf, wem der Angriff zugeschrieben werden kann. Die anderen Medien, die in ihrer Recherche dann noch weiter gehen können, sollten dieser Berichterstattung folgen.

Die Kommunikation startet weltweit zeitgleich am 10. Juni um 14 Uhr.

Das Medieninteresse ist enorm. Angetrieben von den Nachrichtenagenturen in Deutschland, Österreich und der Schweiz (unter anderem sechsmal dpa, je zweimal AFP und Reuters, fünfmal APA, dreimal SDA), erscheinen in den ersten 30 Stunden nach Veröffentlichung 1.200 ­Beiträge.

Neben der Berichterstattung über den Vorfall weisen die Medien auf den größeren Zusammenhang und die politische Dimension sowie auf die Sicherheit von Kunden und Partnern hin. Der Umgang der Presse mit dem Cybersicherheitsunternehmen ist äußerst fair, die Tonalität sachlich und die Resonanz auf die Transparenz von Kaspersky Lab sehr anerkennend.

So schreibt der „Tagesspiegel“ am 11. Juni 2015: „Dass Kaspersky Lab den Schädling gefunden hat, ist aussagekräftiger als der Umstand, dass auch eine Firma wie diese eine Zeitlang ausgespäht wurde.“

Das Virus-Lab von Kaspersky Lab (c) Kaspersky

Das Virus-Lab von Kaspersky Lab (c) Kaspersky

Ab dem 12. Juni wird im Zusammenhang mit Duqu 2.0 fast gar nicht mehr auf den Sicherheitsvorfall bei Kaspersky Lab hingewiesen. Im Zentrum des Interesses stehen nun die Spionageangriffe auf die Nuklearverhandlungen der 5+1-Staaten mit dem Iran.

Da die Veranstaltungsorte der Nuklearverhandlungen in Österreich und der Schweiz liegen, wird der Spionageangriff zur Hauptnachricht der lokalen Fernsehnachrichten. Kaspersky Lab wird als Unternehmen genannt, das den Cyberangriff enttarnt hat. Und auch in den sozialen Netzen wird viel über den Vorfall diskutiert. Bei Twitter wird #kaspersky Trending Topic. Schadenfreude oder Häme bleiben aus. Auch hier ist das Feedback von ­Friends und Followern unterstützend.

Gestärkte Marktposition und ­Imagegewinn

Die Kommunikationsstrategie von ­Kaspersky Lab zeigt, dass es möglich ist, über Transparenz, Verantwortung und eine geschickte PR-Strategie einen Reputationsschaden von Unternehmen mit Sicherheitsvorfällen abzuwenden.

Gleichzeitig lässt sich aus einer Krise durch die Darstellung der eigenen Expertise eine gestärkte Marktposition mit einem Imagegewinn erreichen, der gleichermaßen von Medien und Industrie anerkannt wird.
Kaspersky Lab hat durch die Enttarnung und Analyse von Duqu 2.0 neue Erkenntnisse gewonnen, die in zukünftige Technologien und Produkte eingehen.

Dieser Beitrag erschien zuerst in der gedruckten Ausgabe Zukunft. Das Heft können Sie hier bestellen.

Weitere Artikel