Incident Readiness – wie gut sind Sie auf einen Hackerangriff vorbereitet?
IT-Security

Incident Readiness – wie gut sind Sie auf einen Hackerangriff vorbereitet?

Porträtfoto von Wolfgang Straßer, Gründer und Geschäftsführer von @-yet, einem IT-Sicherheitsunternehmen
Am

IT-Sicherheitsvorfälle mehren sich weltweit – fast die Hälfte von über 2.500 befragten Fachleuten aus 89 Ländern haben aktuell am meisten Angst vor einem Hackerangriff. Tritt dieser Ernstfall ein, sollte unbedingt eine gut durchdachte Incident-Readiness-Strategie vorliegen.

Die digitale Transformation hat vor allem durch die Corona-Pandemie und die damit einhergegangene Home-Office-Pflicht erheblich an Fahrt aufgenommen. Die Angst davor, gehackt und erpresst zu werden – zum Beispiel nach einem Phishing-Angriff – ist größer denn je zuvor. Laut aktuellem „Allianz Risk Barometer 2022“ war bei 44 Prozent der 2.650 befragten Fachleute aus 89 Ländern, die Angst vor einem Cyberangriff am größten. Befragt wurden vor allem CEOs, Makler, Risikomanager und Versicherungsfachleute. Das hat auch eine positive Seite: Der erste Schritt hin zu umfassender digitaler Sicherheit ist, die Gefahr ernst zu nehmen und entsprechende präventive und reaktive Schutzmaßnahmen einzuführen.

Herausforderungen erkennen

Ein Angriff auf eine IT-Systemlandschaft wird in der Regel von mehreren Hackern geplant und durchgeführt, indem sie sich die verschiedenen Arbeitsschritte aufteilen: Spionage, die Identifikation von Einfallstoren und das letztendliche Durchführen des Angriffs. Bei Ransomware-Angriffen werden zum Beispiel Daten verschlüsselt und das Unternehmen gegen Bezahlung erpresst. Hier verharren die Hacker einige Wochen in den Systemen und Netzwerken. Will eine Gruppe ein Unternehmen gezielt infiltrieren, können sich Hacker auch schon bis zu zehn Jahre in der Systemlandschaft breitgemacht haben. Die Chance, eine Cyberattacke frühzeitig zu erkennen, besteht also fast immer. Eine gewissenhafte und gründliche Vorbereitung ist hierbei essentiell.

Faktor Zeit

Je früher ein Angriff festgestellt wird, desto höher die Wahrscheinlichkeit, möglichen Schaden im Keim zu ersticken oder zumindest klein zu halten. Es ist zu empfehlen, sich auf solche Szenarien vorzubereiten und die Reaktionen und Abläufe zu trainieren – aus prozessualer und aus technischer Sicht. Kann ein Sicherheitsvorfall nicht hausintern behandelt, abgewehrt oder analysiert werden, sollte gewiss sein, welche Personen verantwortlich sind und welche Informationen bereitgestellt werden müssen. Zeit ist hier der maßgebende Faktor.

Vorbereitung ist das A und O

Eine detaillierte Incident-Readiness-Strategie soll vorsorgen und genaue Pläne und Maßnahmen zur Vermeidung und Behandlung von Hackerangriffen beinhalten – technisch und prozessual. Angenommen Sie werden verschlüsselt und gegebenenfalls sogar erpresst: Welche Prozesse und Maßnahmen stehen auf der To-do-Liste? Wer ist verantwortlich, wer muss informiert werden? Fragen, auf die sich Unternehmen unbedingt vorbereiten sollten, um den Schaden zu minimieren und schnellstmöglich geschäftsfähig zu werden.

Transparenz schaffen

Auch dann, wenn Sie verschlüsselt wurden, müssen die wichtigen Informationen erreichbar und abrufbar sein. Entweder auf einem nicht am Unternehmensnetz angeschlossenen Speichergerät oder/und auf Papier. Außerdem gilt es im Falle einer Entwendung und Veröffentlichung personenbezogener Daten, die zuständige Aufsichtsbehörde zu informieren – sonst wird es teuer. Verschiedene Sicherheitsvorfallszenarien sollten in Erwägung gezogen und getestet werden, um daraus klare Prozesse und Maßnahmen abzuleiten. Wichtig ist auch die interne und externe Krisenkommunikation. Wie gehen Sie mit Mitarbeitern, Kunden, Kooperationspartnern und Lieferanten um? Transparente Kommunikation hilft, um bei möglichen Angriffen auf bei Ihnen angeschlossene Firmen frühzeitig reagieren zu können und die Geschäftsbeziehungen aufrecht zu erhalten.

Threat Intelligence

Häufig finden größere Attacken am Wochenende oder an Feiertagen statt. Dann unterstellen Hacker nämlich, dass IT-Abteilungen wahrscheinlich eher schwach besetzt sind. Threat Intelligence findet und sammelt diverse Daten des Unternehmens, um auf mögliche digitale und physische Gefahren hinzuweisen und zu reagieren. Wichtig sind bei der Detektion von Cyberattacken im Besonderen zwei Aspekte: Das Sammeln sowie die Evaluierung von Anhaltspunkten und Hinweisen von Angriffen – das beinhalt generelle sowie branchenspezifische Angriffe. Der zweite Aspekt ist das Verständnis für die eigene IT-Landschaft, um überhaupt einen Normalzustand feststellen zu können. Häufig sind die Indizien einfach aufspürbar – entsprechende Kenntnisse, Tools und Zeit zur Planung und Analyse vorausgesetzt, um Abweichungen vom Normalzustand schnell zu erkennen. Die Investition in eine gute Incident-Readiness-Strategie minimiert nicht nur die Gefahr eines Angriffs, sondert spart im Worst Case eine Menge Geld.

Nach dem Angriff ist vor dem Angriff

Jeder macht Fehler; schlimm wäre es nur, nicht aus ihnen zu lernen. Lernen Sie wie der Kriminelle denkt, simulieren Sie verschiedene Angriffsszenarien und definieren Sie Abläufe, um bestmöglich vorbereitet zu sein. Wenn Ihnen das Know-how fehlt, holen Sie sich Spezialisten an Bord, die Ihre Mitarbeiter für digitale Sicherheitsthemen sensibilisieren. Auch Ermittlungsbehörden oder zum Beispiel die Transferstelle für IT-Sicherheit im Mittelstand (TISiM) helfen. Kommunizieren Sie angemessen und transparent, intern sowie extern. Und vor allem: Nehmen Sie auch einen abgewehrten Angriff nicht auf die leichte Schulter, indem Sie sofort wieder ins Daily Business einsteigen; Investieren Sie Zeit, um aus den gewonnenen Erkenntnissen möglicherweise neue Maßnahmen abzuleiten oder Alte zu adaptieren. Wenn Sie gut vorbereitet sind, können Sie auch im Angriffsfall ruhig bleiben und ruhig handeln.

Foto/Thumbnail: ©Depositphotos.com

Über den Autor

Porträtfoto von Wolfgang Straßer, Gründer und Geschäftsführer von @-yet, einem IT-Sicherheitsunternehmen

Wolfgang Straßer Wolfgang Straßer ist seit über 30 Jahren in unterschiedlichen Managementpositionen der IT-Branche unterwegs und Gründer, Inhaber und Geschäftsführer der @-yet GmbH mit Sitz in Leichlingen. Zu den Beratungsschwerpunkten der rheinländischen Firma gehören Risk & Security Assessments, ISMS, Infrastructure, Cloud & Application Security, Digital Forensic & Incident Response, Operational Technology Security sowie Datenschutz. www.at-yet.de
Zum Autorenprofil

Kommentare

Kommentar schreiben:

Deine E-Mail-Adresse wird nicht veröffentlicht.

Erhalten Sie jeden Monat die neusten Business-Trends in ihr Postfach!
X