Anzeige

Wiederherstellung

4. Aktivierung eines externen Kommunikationsplans

Nun ist es an der Zeit, sich mit wichtigen Partnern und Behörden in Verbindung zu setzen. Unternehmen können externe technische Partner zur Unterstützung heranziehen, einschließlich ihres Speicheranbieters und anderer IT-Anbieter. Wenn Geschäftsführer nach einem Angriff mit den Medien, Aufsichtsbehörden und der Rechtsabteilung zusammenarbeiten, ist es hilfreich, eine aktualisierte Liste mit Kontakten in den lokalen Büros der Strafverfolgungsbehörden zu führen. Der ebenfalls kontaktierte Cyberversicherungsanbieter kann die Deckungen und Einschränkungen erläutern. Ebenso ist es ratsam, sich gegebenenfalls mit den örtlichen Behörden in Verbindung zu setzen und auf etwaige Compliance-Verpflichtungen und mögliche Strafen hinzuweisen.

Unternehmen sollten auch ihren Plan zur Benachrichtigung der betroffenen Kunden vorstellen. Möglicherweise haben sie eine Mitteilung verfasst, um die Informationen zu teilen, zu deren Weitergabe sie verpflichtet sind, und Empfehlungen für die Betroffenen zu formulieren und klar darzulegen, was als nächster Schritt folgt.

5. Start des forensischen Prozesses

Monsegur sagt: „Vorausgesetzt, Sie verfügen über alle geeigneten Netzwerküberwachungsinstrumente wie SIEMs und Protokolle, kann ein gut geschultes Personal, das nach Anomalien und Ereignissen sucht, einen Angriff in Aktion erkennen.“ Sicherheits- und Zugriffsprotokolle können helfen, die Quelle eines Angriffs schnell zu identifizieren. Diese Protokolle können auch als Nachweis für die Einhaltung gesetzlicher Vorschriften dienen. Daher sollten Unternehmen sicherstellen, dass Daten angemessen geschützt sind, auch vor dem Löschen.

Nun gilt es die betroffenen Geräte für die forensische Überprüfung zu priorisieren. Das Sicherheitsteam sollte feststellen, welche Art von Angriff gestartet wurde und in welchem Umfang die Umgebung davon betroffen ist. Je eher dies geschieht, desto eher kann das Team Patches anwenden und auch ein sauberes Backup wiederherstellen. Danach können Unternehmen den Wiederherstellungsprozess in einer gestaffelten Umgebung beginnen.

Tipp: „Bereiten Sie Ihre Umgebung auf spätere Untersuchungen mit Ihren Anbietern oder den Strafverfolgungsbehörden vor“, rät Monsegur. Wenn ein Unternehmen mit der Durchführung einer Untersuchung beauftragt wurde, ist sicherzustellen, dass es eine Übergabe zwischen diesem Unternehmen und den Strafverfolgungsbehörden gibt.

6. Einsatz der gestaffelten Wiederherstellungsumgebung

Nun ist es an der Zeit, mit der eigentlichen physischen Wiederherstellung zu beginnen. Im Rahmen des Wiederherstellungsplans für den Katastrophenfall sollten Unternehmen eine Wiederherstellungsumgebung einrichten, die bereits getestet wurde und einsatzbereit ist, damit sie nach einem Ereignis sofort wieder online gehen können. Dazu gehört auch eine Sichtverbindung zu neuer Hardware und Systemen, da es keine Garantie dafür gibt, dass sie ihre vorhandene Ausrüstung oder Hardware weiterverwenden können. Diese könnte von Behörden oder Ermittlern als Beweismittel beschlagnahmt oder muss unter Quarantäne gestellt werden.

Mit SafeMode-Snapshots können Unternehmen außerdem sofort mit der Wiederherstellung von unveränderlichen Backups ihrer Daten beginnen. Während eines Ereignisses ist diese Funktion besonders wichtig, da Angreifer sie nicht daran hindern können, schnell wieder online zu gehen.

Auf die Wiederherstellung vorbereitet sein

Wenn Unternehmen wissen, mit welchen Herausforderungen sie zuerst konfrontiert werden und welche Sofortmaßnahmen sie in der Frühphase eines Angriffs ergreifen können, können sie Verluste, Kosten und Risiken minimieren. Eine entsprechende Plattform für Storage und Data Management kann helfen, in der „Während“-Phase schnell zu handeln. Dazu trägt beispielsweise eine ständige Verschlüsselung der Daten im Ruhezustand bei, ohne Leistungseinbußen oder Verwaltungsaufwand. Da sich gesicherte Daten nicht ändern oder löschen lassen, ist deren Wiederherstellbarkeit gewährleistet, worauf es letztlich ankommt.

www.purestorage.com
 


Artikel zu diesem Thema

Ransomware
Nov 04, 2021

Ransomware - Mehr als 1,7 Millionen Euro Wiederherstellungskosten

Die Internationale Sophos Ransomware-Studie zeigt: Finanzdienstleister trifft Ransomware…
Backup
Okt 20, 2021

„Always-On”-Backup - Daten in Sekundenschnelle wiederherstellen

IT-Systeme müssen immer und überall verfügbar sein. Dies erfordert aber auch, dass…
Backup
Aug 28, 2021

Wiederherstellungsoptionen für verschiedene Arten von Ransomware-Angriffen

Ransomware-Angriffe sind nicht gleich Ransomware-Angriffe und auch die…

Weitere Artikel

Asset Management

Die Rolle des Asset-Management in der Sicherheitsstrategie von Unternehmen

Qualys, Inc., Anbieter für cloudbasierte IT-, Sicherheits- und Compliance-Lösungen, gibt die Ergebnisse einer Umfrage zum Thema Asset Management bekannt.
Cloud Kosten

Durch Umstellung auf Cloud-Sicherheit: 79 Prozent der Firmen in Europa sparen Kosten

Fast vier von fünf europäischen Unternehmen haben bereits Einsparungen durch den Einsatz von Cloud-Sicherheitslösungen erzielt, indem sie alte Sicherheitsanwendungen ersetzt und die Bandbreitenanforderungen reduziert haben.
Homeoffice Security

Mehr Sicherheitsvorfälle durch Homeoffice? Nicht überall.

Die Sophos Studie zeigt: Nur bei knapp der Hälfte der befragten Unternehmen in Deutschland stieg die Zahl der Sicherheitsvorfälle. Gleichzeitig erhöhten sich jedoch Aufwand und Kosten für die IT-Sicherheit – und damit womöglich auch der Schutz vor den…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.