Aktuelles, Branche - geschrieben von dp am Samstag, April 9, 2016 22:48 - noch keine Kommentare
Niemals 100% Sicherheit: Jedes Unternehmen sollte auf Störungen vorbereitet sein
NTT Com Security empfiehlt fünf Schritte zur Reaktion auf Schadensfälle
[datensicherheit.de, 09.04.2016] Dass Unternehmen gänzlich vor Sicherheitsverletzungen fällen gefeit sein könnten, ist ein Trugschluss, denn eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein, empfiehlt NTT Com Security in einer aktuellen Stellungnahme.
Detaillierte „Incident-Response-Strategie“ erforderlich
Klar sei, so NTT Com Security, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst beginnen sollte – schon im Vorfeld sollte eine Abwehrstrategie etabliert sein.
Eine solche „Incident-Response-Strategie“ müsse detaillierte Vorgehensweisen und Maßnahmen bei der Behandlung von Sicherheitsvorfällen beinhalten. Konkret sollten hierzu beispielsweise Verantwortlichkeiten festgelegt, Aufgaben definiert, Schadensfälle klassifiziert oder Kommunikationsmaßnahmen – auch im Hinblick auf die zentralen Ansprechstellen für Cybercrime der Bundesländer oder Strafverfolgungsbehörden – geregelt werden.
Welche Maßnahmen ein Unternehmen im Ernstfall ergreifen sollte, stellt NTT Com Security in der Stellungnahme beispielhaft in fünf Handlungsschritten dar.
- Schritt: Identifizierung des Vorfalls
Zunächst müssten die Verantwortlichen feststellen, um welchen Vorfall es sich genau handelt. Zur Analyse könnten zum Beispiel Log-Files – auch aus SIEM (Security Information and Event Management)-Systemen – herangezogen werden. Zudem müssten sie ermitteln, welche Zielsysteme betroffen sind, welchen aktuellen Status der Angriff hat und inwieweit bereits das gesamte Unternehmensnetzwerk kompromittiert ist.
Neben der Erkennung und Erfassung von Sicherheitsvorfällen beinhalte dieser Schritt auch die Bewertung der Attacke und ihrer Relevanz für unternehmenskritische Systeme und Daten. Nur auf Basis einer solchen detaillierten Analyse könne ein Unternehmen zielgerichtete Abwehrmaßnahmen ergreifen. - Schritt: Eindämmung des Angriffs
Abhängig vom Angriffsszenario seien hierzu unterschiedliche Maßnahmen denkbar – vom Abschalten einzelner Systeme über das Abtrennen bestimmter Netzwerkbereiche bis hin zu einem vollständigen Kappen aller Internetverbindungen.
Um weitere Angriffe abzuwehren, sei zudem oft ein sofortiges Patchen der Systeme angezeigt. Natürlich müsse die IT bei der Eindämmung der Auswirkungen von Sicherheitsvorfällen auch immer die „Business Continuity“ berücksichtigen. - Schritt: Schadensbeseitigung und Wiederherstellung
Dabei müsse die IT alle Systeme, die potenziell betroffen sind, detailliert untersuchen. Dies betreffe Betriebssysteme, Applikationen und Konfigurationsdateien ebenso wie alle Anwenderdateien.
Zur Überprüfung eigneten sich nur Sicherheitstools, die auf neuestem Stand sind, wie etwa aktuelle Antivirenlösungen. Bei Datenverlust müsse die IT entsprechende Recovery-Maßnahmen ergreifen. - Schritt: Wiederaufnahme des Normalbetriebs
Die Wiederaufnahme des Normalbetriebs könne beispielsweise mit der sukzessiven Zuschaltung aller abgeschalteten Subsysteme erfolgen. Vor der Wiederinbetriebnahme müssten jedoch auf jeden Fall umfassende Testläufe erfolgen, in denen der reibungslose Systembetrieb überprüft wird – zum Beispiel mittels Anwendungsfunktionstests. - Schritt: Dokumentation und Maßnahmeneinleitung
Der letzte Schritt, den nach Erfahrungen von NTT Com Security die meisten Unternehmen vernachlässigten, betreffe die Aspekte Dokumentation beziehungsweise Reporting und Maßnahmeneinleitung.
Ein Report müsse eine klare Bestandsaufnahme des vergangenen Vorfalls enthalten sowie eine detaillierte Bewertung der ergriffenen Aktivitäten. So sollte zum Beispiel konkret spezifiziert werden, was gut und was weniger gut gelaufen ist, welche Kosten entstanden sind und in welchen Bereichen sich ein deutlicher Handlungsbedarf herauskristallisiert hat.
Auf dieser Basis könne ein Unternehmen dann entsprechende Veränderungen initiieren und Maßnahmen einleiten, um einen gleichartig gelagerten Sicherheitsvorfall künftig zuverlässig auszuschließen.
Ein etabliertes „Incident-Response“-Verfahren sei angesichts der aktuellen Sicherheitsbedrohungen für ein Unternehmen heute unerlässlich. Doch auch wenn es vorhanden ist, zeige ihre Erfahrung, dass die Notfallpläne nicht regelmäßig überprüft und getestet würden, sagt Patrick Schraut, „Director Consulting & GRC“ bei NTT Com Security in Ismaning. Dies führe dazu, dass im Gefahrenfall oft Unsicherheit herrsche und eine verzögerte Reaktion einen ungewollten Datenabfluss ermögliche. Mit ihren fünf Schritten beim „Incident-Handling“ wollten sie Unternehmen eine Hilfestellung geben, wie sie im Schadenfall agieren sollten, um aktuelle und künftige Auswirkungen soweit wie möglich zu minimieren.
Aktuelles, Experten, Veranstaltungen - Okt 14, 2024 20:41 - noch keine Kommentare
Politisches Herbstforum der BfDI: Daten im Dienst der Patienten
weitere Beiträge in Experten
- ELITE 2.0 Wanderzirkus: OT-Awareness für KMU am 16. Oktober 2024
- Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
Aktuelles, Branche - Okt 24, 2024 19:11 - noch keine Kommentare
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management
weitere Beiträge in Branche
- CRA-Verabschiedung ein Paradigmenwechsel für die Produkt-Cyber-Sicherheit
- Lazarus stahl Krypto-Währungen mittels Spyware: Kaspersky warnte Google vor Zero-Day-Exploit in Chrome
- Rückblicke und Ausblicke zur it-sa: Viel erreicht – und noch viel vor
- Konzeption einer Cyber-Sicherheitsstrategie – Dr. Martin Krämer zieht Lehren aus Bletchley Park
- it-sa Expo&Congress 2024 in Nürnberg mit reger Nachfrage gestartet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren