Diese Website verwendet Cookies. Sehen Sie unsere Cookie-Richtlinie
Schließen

Reaktionsmanagement

Cyber-Angriffe machen weiterhin Schlagzeilen. Da sich Cyber-Angreifer gegen Organisationen, Institutionen und Einzelpersonen durchsetzen, ist die Gefahr, Opfer eines Datendiebstahls zu werden, für alle Unternehmen eine unmittelbare Realität geworden. Der Schaden, sowohl kurz- als auch langfristig, kann sehr groß und für manche Organisationen sogar existenziell sein.

Die sich verändernde Bedrohungslandschaft

Die Cyberbedrohungen ändern sich ständig und täglich kommen neue Risiken hinzu. Heute kommen Bedrohungen nicht nur von außen, sondern auch von innen. Bedrohungen können von APTs (Advanced Persistent Threats), Amateur-Hackern, die oft nur zum Spaß in Organisationen eindringen, bis hin zu verärgerten Mitarbeitern und ausgewachsenen Cyber-Armeen reichen. Organisationen müssen sich gegen jede Art von Angriff verteidigen, während ein Angreifer nur einen Fehler finden muss, um in das Netzwerk einer Organisation einzudringen und die Schwachstelle auszunutzen.

Seien Sie auf Vorfälle vorbereitet und reagieren Sie erfolgreich auf diese beim ersten Anzeichen eines Eindringens.

Die Geschwindigkeit, mit der Sie einen Verstoß erkennen, die Verbreitung von Malware bekämpfen, den Zugriff auf Daten verhindern und die Bedrohung beheben, wird einen wesentlichen Unterschied bei der Kontrolle von Risiken, Kosten und Risiken während eines Vorfalls machen. Effektive Incident Response Prozesse können das Risiko zukünftiger Vorfälle mindern.

Mit einem effektiven Reaktionsplan sind Sie in der Lage, Vorfälle in einem früheren Stadium zu erkennen und eine effektive Verteidigung gegen den Angriff zu entwickeln.

Erfüllen Sie die strengen neuen Anforderungen für die Meldung von Vorfällen gemäß der allgemeinen EU-Datenschutzverordnung.

Ihre Kunden haben ein Recht darauf zu erfahren, wann ihre Daten gemäß der neuen EU-Datenschutzverordnung, die im Mai 2018 in Kraft treten soll, gehackt wurden. Die DSGVO legt fest, dass Unternehmen und Organisationen verpflichtet sind, die nationale Aufsichtsbehörde so bald wie möglich über schwerwiegende Datenverstöße zu informieren, damit die Nutzer geeignete Maßnahmen ergreifen können.

Gemäß der Verordnung müssen Unternehmen einen wirksamen Plan für die Reaktion auf Vorfälle einführen, um Schäden im Falle eines Datenverstoßes Zu verringern und künftige Vorfälle zu verhindern. Organisationen mit EU-Datensubjekten sollten bereits jetzt Maßnahmen ergreifen, um die strengen Anforderungen der Verordnung zu erfüllen.

Reaktionsplanung ist als Teil aller wichtigen Cyber-Sicherheitsregime vorgeschrieben.

Der internationale Informationssicherheitsstandard (ISO 27001) und der Business Continuity Standard (ISO 22301) verlangen von Unternehmen die Entwicklung von CIR-Plänen (Cyber Incident Response Management). CIR ist auch eine Anforderung innerhalb des PCI DSS, und der Standard verlangt, dass es mindestens einmal jährlich getestet wird.

Auch die Behörden des Vereinigten Königreichs sind dafür verantwortlich, Cyber-Vorfälle gemäß den Bestimmungen des vom Kabinett herausgegebenen Erklärung mit vorläufigen Feststellungen zu melden, wobei auch für diese Organisationen eine CIR (Cyber Incident Response) vorgeschrieben wird.

Typische Phasen eines Cyberangriffs

CREST beschreibt die folgenden 3 grundlegenden Phasen eines Cyberangriffs und empfiehlt Gegenmaßnahmen:

 

1. Aufklärung

  • Ziel identifizieren
  • Suche nach Schwachstellen

Gegenmaßnahmen:

  • Überwachung und Protokollierung
  • Situationsbewusstsein
  • Zusammenarbeit

2. Angriffsziel

  • Schwachstellen ausnutzen
  • Verbleibende Kontrollen besiegen

Gegenmaßnahmen:

  • Architektonisches Systemdesign
  • Standardsteuerungen (z.B. ISO 27001)
  • Penetrationsprüfung

3. Ziele erreichen

  • Unterbrechung von Systemen
  • Extraktion von Daten
  • Manipulation von Informationen

Gegenmaßnahmen:

  • Planung der Reaktion auf Cyber-Sicherheitsvorfälle
  • Pläne zum Thema Business Continuity und Disaster Recovery
  • Cyber-Sicherheitsversicherung
 
 

Die zehn größten Herausforderungen im Incident Response Management

Unternehmen können erhebliche Schwierigkeiten haben, auf Cybersicherheitsvorfälle zu reagieren, insbesondere auf komplexe Cybersicherheitsangriffe.

Die zehn größten Herausforderungen, denen sich Unternehmen bei der schnellen, effektiven und konsistenten Reaktion auf einen Cyber-Sicherheitsvorfall stellen müssen, sind

  1. Identifizierung eines vermuteten Cyber-Sicherheitsvorfalls;
  2. Festlegung der Ziele einer Untersuchung und einer Säuberungsaktion;
  3. Analyse aller verfügbaren Informationen im Zusammenhang mit dem potenziellen Cyber-Sicherheitsvorfall;
  4. Feststellen, was tatsächlich passiert ist;
  5. Identifizieren, welche Systeme, Netzwerke und Informationen (Assets) gefährdet sind;
  6. Feststellung, welche Informationen an Unbefugte weitergegeben, gestohlen, gelöscht oder beschädigt wurden;
  7. Herauszufinden, wer es getan hat und warum;
  8. Herausfinden, wie es passiert ist;
  9. Ermittlung der potenziellen geschäftlichen Auswirkungen des Cyber-Sicherheitsvorfalls;
  10. Durchführung einer ausreichenden Untersuchung mit Hilfe der Forensik, um die Verantwortlichen zu identifizieren.
 

Fehlende Fähigkeiten und mangelnde Cyber-Bereitschaft können die Dauer und die Kosten eines Cyber-Ereignisses erheblich erhöhen.

Nur wenige Organisationen verstehen wirklich ihren "Einsatzbereitschaft", auf einen Cyber-Sicherheitsvorfall, insbesondere einen schweren Cyber-Sicherheitsangriff, zu reagieren, und sind in der Regel nicht gut vorbereitet in Bezug auf Menschen, Prozesse, Technologie und Informationen.

Unternehmen aller Art kämpfen damit, mit Cybersicherheitsvorfällen effektiv umzugehen, wobei eine wachsende Zahl von Cybersicherheitsvorfällen nun regelmäßig stattfindet und erhebliche Auswirkungen auf das Geschäft hat.

Der Beratungsservice IT Governance Cyber Security Incident Response kann Ihnen helfen, die Widerstandsfähigkeit zum Schutz vor einer Vielzahl von Cyber-Incidents zu entwickeln, diese zu beheben und wiederherzustellen. Er basiert auf Bewährte Verfahren, die von CREST, ISO 27001 und ISO/IEC 27035 (dem internationalen Standard für Cyber Incident Response) entwickelt wurden.

Kontaktieren Sie uns jetzt telefonisch unter 00 800 48 484 484 oder schicken Sie uns ein E-Mail an servicecentre@itgovernance.eu

Vorbereitung, Reaktion und Nachbereitung von Vorfällen

Verwendung des CREST Cyber Incident Response-Ansatzes und Nutzung der Normen ISO 27001 und ISO 27035. IT-Governance unterstützt Sie bei der Definition und Implementierung eines effektiven Ansatzes zur Vorbereitung, Reaktion und Nachbereitung von Vorfällen, wie unten definiert:

Bereiten Sie Folgendes vor:
  1. Führen Sie eine Kritikalitätsprüfung durch;
  2. Führen Sie eine Bedrohungsanalyse zum Thema Cybersicherheit durch;
  3. Berücksichtigen Sie die Auswirkungen von Menschen, Prozessen, Technologien und Informationen;
  4. Erstellen Sie einen geeigneten Kontrollrahmen;
  5. Überprüfen Sie Ihren Bereitschaftsstatus bei der Reaktion auf Cyber-Sicherheitsvorfälle.
Reagieren Sie:
  1. Identifizieren Sie Cyber-Sicherheitsvorfälle;
  2. Definieren Sie Ziele und untersuchen Sie die Situation;
  3. Ergreifen Sie geeignete Maßnahmen;
  4. Systeme, Daten und Konnektivität wiederherstellen.
Weiterverfolgen:
  1. Untersuchen Sie den Vorfall gründlicher;
  2. Meldung von Vorfällen an relevante Interessenvertreter;
  3. Führen Sie eine Überprüfung nach dem Vorfall durch;
  4. Kommunizieren Sie und bauen Sie auf dem Gelernten auf;
  5. Aktualisieren Sie wichtige Informationen, Kontrollen und Prozesse;
  6. Führen Sie eine Trendanalyse durch.
 

Wie IT-Governance helfen kann

Beginnen Sie noch heute mit der Planung Ihrer Incident Response Strategie mit Unterstützung des CIR-Teams von IT Governance.

Sie haben Zugriff auf ein erfahrenes, engagiertes technisches Team, das in der Lage ist, anspruchsvolle Untersuchungen von Cyber-Sicherheitsvorfällen schnell und effektiv durchzuführen.

Schnellere Identifizierung, Erkennung und Verringerung​ von Vorfällen, Abschwächung der Auswirkungen eines Vorfalls und Wiederherstellung von Diensten auf vertrauenswürdige Weise.

Sie werden nie das Unvermeidliche aus dem Geschehen eliminieren, aber Sie können einen effektiven Reaktionsplan erstellen und alles in Ihrer Macht Stehende tun, um die Auswirkungen eines Verstoßes zu minimieren, wenn er doch einmal eintritt.

Kontaktieren Sie IT Governance noch heute telefonisch unter 00 800 48 484 484 oder schicken sie uns ein E-Mail anservicecentre@itgovernance.eu, um weitere Details zu erfahren.