

Betrug durch Ransomware oder Datendiebstahl – seien Sie mit uns auf alles vorbereitet!
Die Anzeichen für einen Sicherheitsvorfall im eigenen Netzwerk schnellstmöglich zu erkennen, ist für Cybersicherheitsverantwortliche elementar wichtig, um umgehend und angemessen darauf reagieren zu können. Das durch Cyberangriffe drohende Risiko der Betriebsunterbrechung zählt zu den größten Geschäftsrisiken weltweit, das ergab das aktuelle Allianz Risk Barometer. Die Voraussetzung für eine permanente Incident Response Readiness eines Unternehmens ist die Entwicklung und Implementierung einer umfassenden Cyber-Abwehrstrategie, die die Fähigkeit Ihrer Teams zur Erkennung, Abwehr und Eindämmung komplexer Angriffe sicherstellt.
Selbst nach erheblichen Investitionen in die Cybersicherheit können viele IT-Security Verantwortliche nicht mit Gewissheit sagen, wie zuverlässig und wirksam sie einen gezielten Angriff erkennen, analysieren und abwehren könnten bzw. wie gut ihr Unternehmen auf potentielle Bedrohungen vorbereitet ist. Fakt ist: Damit Unternehmen im Ernstfall handlungsfähig bleiben, benötigen sie gut eingespielte Incident Response Readiness Prozesse. Wir analysieren die Wirksamkeit dieser Prozesse zunächst anhand der Fähigkeit Ihrer Organisation zur Angriffsabwehr. Im Anschluss daran geben unserer Cyber Security Consultants Empfehlungen zur Optimierung in Form eines Maßnahmenkatalogs. Grundsätzlich gilt: Je schneller ein Sicherheitsvorfall erkannt wird, desto entscheidender lässt sich der Schaden begrenzen.
Checkliste: Wir gut ist Ihre Angriffsabwehr aufgestellt?
Sind die notwendigen Voraussetzungen in Ihrem Unternehmen gegeben, um einen Sicherheitsvorfall (ausgelöst z.B. durch internen Missbrauch von IT-Systemen, durch einen Cyberangriff mit Hilfe von Ransomware oder einer DDoS-Attacke, durch einen Social Engineering Angriff, Versand von Phishing E-Mails, Ausnutzung von Datenlecks, Datenmanipulation o.a.) optimal zu managen?
Eine umfassende Incident Response Readiness-Strategie beinhaltet detaillierte Richtlinien und Prozesse zur angemessenen Behandlung von Sicherheitsvorfällen, die vor allem die folgenden Bereiche betreffen:

Organisation
Sind für den Fall eines Cyberangriffs Aufgaben und Zuständigkeiten eindeutig definiert und Verantwortlichkeiten klar zugewiesen?
Richtlinien und Normen
Erfüllt Ihre Incident Response Readiness Strategie die geltenden rechtlichen und regulatorischen Vorschriften (Reaktionszeit, Meldewege)?
Technologie
Stehen in Ihrem Unternehmen effektive Tools (Hardware und Software) zur Verfügung, die Cyberbedrohungen umgehend und permanent erkennen (Threat Intelligence)?
Prozesse
Wurden eindeutige Abläufe für verschiedene Notfallszenarien festgelegt? Wissen die verantwortlichen Mitarbeiter, was bei einem eingetretenen Sicherheitsvorfalls zu tun ist?
Schulungen
Haben Ihre Mitarbeiter die nötige Expertise, um angemessen auf einen Sicherheitsvorfall reagieren zu können? Werden die Sicherheitsprozesse Ihres Unternehmens mit Planübungen auf technischer Seite und in der Führungsebene regelmäßig getestet?
Beurteilung
Wird die Funktionalität Ihrer Abwehrmaßnahmen durch Cyber Security Experten für Bedrohungsszenarien und Incident Response regelmäßig überprüft?
Dos and Don´ts im Falle eines Sicherheitsvorfalls
Zu tun
- Sicherheitsvorfall dokumentieren: Was? Wann? Wo? Wer? Wie?
- Sicherheitsvorfall gemäß definierter Meldewege kommunizieren.
- Alle weiteren eingeleiteten Schritte dokumentieren.
- Keine Daten verändern!
- Kompetente Beweissicherung einleiten!
Vermeiden
- Sicherheitsvorfall außerhalb der definierten Meldewege kommunizieren.
- Zeitverzögerte Meldung des Sicherheitsvorfalls bei Betroffenen oder Verursacher.
- Vorschnelles Abschalten von Systemen.
- Verzögerter Beginn der Analysen durch Forensiker.
- Zerstören von Beweisen durch übereilte und ggf. unqualifizierte Handlungen.

Rechtliche Notwendigkeit zur Etablierung einer Incident Response Readiness-Strategie
EU-Datenschutzgrundverordnung
- Verletzungen des Schutzes personenbezogener Daten (Datenschutzverletzungen) sind der Aufsichtsbehörde zu melden und die betroffenen Personen zu benachrichtigen.
- Die Meldung muss dabei unverzüglich und möglichst innerhalb von 72 Stunden erfolgen. Die Frist beginnt mit Bekanntwerden der Datenschutzverletzung und der tatsächlichen Möglichkeit des Verantwortlichen, eine entsprechende Meldung abzugeben.
IT-Sicherheitsgesetz
- Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit der von Ihnen betriebenen Kritischen Infrastrukturen geführt haben oder führen können.
Noch nicht ausreichend gewappnet für den Worst Case?
Unsere Cyber Security Consultants überprüfen Ihre bestehende Strategie zur Identifizierung von Cybersicherheitsvorfällen und beraten Sie hinsichtlich der Optimierung Ihrer Incident Response Readiness.
Insbesondere stehen folgende Incident Response Readiness-Komponenten für eine effektive Bedrohungserkennung und -abwehr im Fokus unseres Consulting:
- Überprüfung der Verantwortlichkeiten und Prozesse bei Eintritt eines Sicherheitsvorfalls als Grundlage einer effektiven Abwehrstrategie (sind IR-Funktionen oder ein Security Operation Center (SOC) vorhanden?
- Überprüfung der Transparenz und der Effektivität der Incident Response Prozesse unter Berücksichtigung Ihrer Mitarbeiter, organisatorischen Abläufe und Technologien.
- Überprüfung der Effizienz Ihrer Kommunikationswege, um die umgehende Information interner und externer Stakeholder sicherzustellen.
- Überprüfung der vorhandenen Sicherheitsverfahren und -tools zur Sammlung und Analyse von Informationen über Hacker und ihrer Tools, Taktiken und Prozesse (TTPs). Ziel: Vorhandene Bedrohungen im Unternehmensnetzwerk umgehend aufzudecken und nachzuvollziehen.
- Überprüfung der Reaktionsgeschwindigkeit Ihrer sicherheitsverantwortlichen Mitarbeiter nach Feststellung eines Cyberangriffs (ggf. durch Simulation eines realen Angriffs, wie beispielsweise durch Ransomware).
- Überprüfung Ihrer Wiederanlaufstrategie - hierzu zählen beispielsweise Recovery Prozesse und Einschaltreihenfolgen. Haben Sie einen Überblick, welche Systeme mit Priorität wiederhergestellt werden und welche Abhängigkeiten Sie dabei beachten müssen?
