Anzeige

Cyber Security

IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, Systeme, Workplaces und Daten oberste Priorität hat, ist die Mehrheit für einen Angriff nicht gewappnet.

Wie sich Unternehmen vorbereiten und im Angriffsfall richtig reagieren, zeigen die folgenden sechs Tipps von Arvato Systems.

1. Tipp: Investieren Sie in Cyber Security.

Die meisten Unternehmen haben definierte IT-Krisenprozesse. Häufig eignen sie sich aber nicht, um einen ausgefeilten Angriff abzuwehren. Die Methoden der Hacker werden immer komplexer – ebenso wie die Komplexität der notwendigen Maßnahmen. Je nach Art des Vorfalls haben Sie binnen kurzer Zeit Maßnahmen einzuleiten, die oft jahrelang niemand angepackt hat. Im Zweifel ist Ihre über Jahre gewachsene IT-Infrastruktur innerhalb weniger Wochen komplett neu zu organisieren – was großen Aufwand und hohe Kosten verursacht. Machen Sie also nicht den Fehler, erst dann zu reagieren, wenn Sie durch einen akuten Sicherheitsvorfall dazu gezwungen sind. Investitionen in Cyber Security lohnen sich, weil sie das Risiko eines kritischen Security Incidents nachweislich reduzieren.

2. Tipp: Überprüfen Sie vorhandene Security-Maßnahmen.

Sollten Sie bereits dedizierte Maßnahmen definiert haben, ist das nur die halbe Miete. Um das Security-Level langfristig hochzuhalten, sollten Sie die präventiven Maßnahmen regelmäßig überprüfen: Sind sie geeignet, um einen Sicherheitsvorfall abzuwehren (Prevention) und einem tatsächlichen Angriff zu begegnen (Detection und Response)? Sie müssen jederzeit gegen hochentwickelte Angriffe gewappnet sein. Angriffsmethoden, die bisher nur von APTs (Advanced Persistent Threats) bekannt waren, sind nun auch bei gewöhnlichen Cyber-Kriminellen zu beobachten. 

3. Tipp: Definieren Sie individuelle Maßnahmenpakete.

Cyber Security ist Ergebnis eines fortlaufenden Prozesses und darum höchstindividuell. Für eine erfolgreiche Incident Response (IR) gibt es mehrere Erfolgsfaktoren: Kommunikation, Organisation, Prozesse und Ressourcen. Angelehnt an die jeweiligen Prozesse, sollten Sie einzelne Maßnahmenpakete präventiv ableiten und dokumentieren. Beschreiben Sie das Ziel, die Vorgehensweise sowie die notwendigen Rollen, Unternehmensbereiche und Skills. Beispiele sind hier Domain Administration und Datacenter Management. Auch ein Incident-Response-Kommunikationsplan darf nicht fehlen.

4. Tipp: Gehen Sie strukturiert vor.

Um für den Fall der Fälle bestmöglich aufgestellt zu sein, ist die Incident Response in zwei Handlungsstränge aufzuteilen. Da wäre zunächst die forensische Untersuchung des vermeintlichen Vorfalls. Hier ermitteln Sie, wie und wie tief der Angreifer in Ihre IT-Infrastruktur eingedrungen ist, welche Ziele er verfolgt und welche Technologie er angewendet hat. Hierfür sollten Ihre Analysten neben Logging-Daten auch Informationen der Endpoint Detection sowie des Netzwerk-Monitorings heranziehen und auffällige Systeme bis in die Tiefe analysieren. Üblicherweise konzentrieren sich Analysten dabei auf Active Directory, DMZ (Demilitarisierte Zone) und besonders schützenswerte Bereiche. 

Auf dieser Basis können Sie Maßnahmen zur Abwehr des Angriffs und zur Entfernung des Angreifers aus Ihrem Netzwerk planen. Bei laufenden Vorfällen müssen Sie entscheiden, welche Handlungen ad hoc vorzunehmen (Containment) und welche vordefinierten Maßnahmen anzuwenden sind. Gleiches gilt für die Remediation. Hier brauchen Sie Maßnahmenpakete, die an die Komplexität Ihrer Geschäftsprozesse, den Aufbau der Infrastruktur, die Monitoring-Fähigkeiten auf Endpoints und Netzwerkverkehr sowie verfügbare Analyse-Skills angepasst sind. Die Abwehrmaßnahmen sollten ebenfalls den Methoden des Angreifers entsprechen.



5. Tipp: Lernen Sie Ihre eigene Systemkritikalität kennen.

Um schützenswerte Bereiche und neuralgische Punkt zu ermitteln, müssen Sie die Eigenheiten Ihrer Organisation, IT-Infrastruktur und vorhandenen Skills genau kennen. Betrachten Sie Incident Response als Mannschaftssport mit Spielern, die ihre Stärken nach abgestimmten Playbooks einbringen. Um die Positionen optimal zu besetzen, braucht es den idealen Mix aus Erfahrung und Skills. Diese Fähigkeiten intern aufzubauen, verursacht großen Aufwand. Einen Dienstleister heranzuziehen, der Managed Security als Service bietet, kann eine Überlegung wert sein. Aber auch dann sind regelmäßige Trainings unverzichtbar, um eine hohe Reaktionsfähigkeit sicherzustellen.

6. Tipp: Setzen Sie auf Teamwork. 

Bei einem Angriff ist das ganze Security-Team gefragt. Das Security Operations Center (SOC) bewertet das Gefahrenpotenzial und entscheidet mit dem Incident Response Team, ob ein Angriff vorliegt. Handelt es sich um einen massiven Vorfall – von Erpressungsfällen mit Ransomware bis hin zu APT-Angriffen –, koordiniert das Incident Response Team die Eindämmungs- und Bereinigungsaktivitäten und führt sie durch. Wichtig ist auch die Nachbereitung. Wer aus einem Vorkommnis strategische Maßnahmen ableitet, kann eine bessere Reaktionsfähigkeit und Resilienz entwickeln. Übertragen auf den Fußball, geht es um Fragen wie: Passten Spielaufbau und Organisation? Waren die Positionen richtig besetzt? Hat die Kommunikation funktioniert? Waren die personellen und technologischen Ressourcen in der richtigen Menge und Intensität verfügbar? War die Visibilität über das Spielgeschehen ausreichend? Schließlich sind Risikomanagement- und Entscheidungsprozesse fortlaufend zu optimieren? Denn: Nach dem Angriff ist vor dem Angriff.

Weitere Informationen rund um Cyber Security gibt es im Lünendonk Whitepaper „Cyber Security – die Digitale Transformation sicher gestalten“, das in Zusammenarbeit von Lünendonk und Arvato Systems entstanden ist.

https://www.arvato-systems.de/

 


Artikel zu diesem Thema

Krisenmanagement
Feb 10, 2021

Vier Tipps für eine effektive Krisenkommunikation

Die weltweite Corona-Pandemie hat gezeigt, dass die Unternehmen am besten aufgestellt…
Cyber Sicherheit Mensch
Feb 09, 2021

Cyber Security – Welche Rolle spielt der Mensch?

Eine moderne IT-Sicherheitsstrategie kommt nicht mehr ohne den Faktor Mensch aus. Denn…
Incident Response
Okt 02, 2020

Schnelle Schadensbegrenzung durch Incident Response

Wirft man einen Blick hinter die Kulissen der IT-Sicherheit, kommt einem unweigerlich die…

Weitere Artikel

Ransomware

Ransomware: „Das Übel an der Wurzel packen“

Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Datensicherheit, über die zuletzt besorgniserregende Steigerung von Ransomware-Attacken und mögliche Ansätze zur Behebung dieses Problems, bevor es überhaupt zum Problem wird.
Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.