Eine Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich (56 Prozent) Unterstützung im Bereich Vorfallreaktion anfragen, wenn das Kind bereits in den Brunnen gefallen ist – wenn also bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind.
Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei Cyberangriffen der Faktor Zeit eine wesentliche Rolle. Je schneller die richtigen Maßnahmen eingeleitet werden, desto günstiger das Resultat.
Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.
Viele Unternehmen haben in ihren Ansätzen für das Incident Response noch große Lücken, weil ihre Tools keine Kontextinformationen abbilden können. Das Team des Security Operations Center (SOC) profitiert im Ernstfall von zusätzlichen Daten, die weiter als es bislang übliche Reports reichen.
Alle Mitarbeiter, egal ob z.B. in Assistenz oder Vertrieb, in der IT oder der Geschäftsführung, müssen um die Bedeutung der IT-Sicherheit wissen und in ihrem Arbeitsalltag danach handeln, auch wenn dies weniger Komfort bedeutet.