
Notwendigkeit eines Incident-Response-Plan
In der Cybersecurity geht es im Prinzip darum, jedwede Angriffe auf die eigenen IT-Infrastruktur abzuwehren. Aber auch auf den Fall, dass ein Angriff stattgefunden, die Sicherheitsschirme durchbrochen hat, sollte man in Form eines Reaktionsplans – Incident-Response-Plan – vorbereitet sein. Denn wenn ein Cybersicherheitsvorfall eintritt, ist Zeit von entscheidender Bedeutung. Ein gut vorbereiteter und verständlicher Reaktionsplan, den alle wichtigen Parteien sofort in die Tat umsetzen können, verringert die Auswirkungen eines Angriffs auf Unternehmen erheblich.

Im Folgenden wird anhand von 10 Punkten umrissen, was bei Konzeptionierung und Erstellung eines Incident-Response-Plan zu berücksichtigen ist, und welche Rolle Managed Detection and Response (MDR) Services für die optimale Unterstützung eines solchen Plans spielen. Ausführlichere Informationen finden sich im „Incident Response Guide“ von Sophos.
Die wichtigsten Stakeholder bestimmen (1)
Um eine Antwort auf einen Vorfall richtig zu koordinieren, muss festgelegt werden, welche Abteilung an den Gegenmaßnahmen teilnimmt. Dies schließt häufig die Vertretung von Führungskräften, Sicherheits-, IT-, Rechts- und Öffentlichkeitsarbeit ein. Zudem sollte eine Kommunikationsmethode eingerichtet werden, um eine schnelle Reaktion zu gewährleisten. Dabei wäre die Möglichkeit zu berücksichtigen, dass gerade die normalen Kommunikationskanäle (z.B. Unternehmens-E-Mails) von dem Vorfall betroffen sind.
Identifizierung kritischer Assets (2)
Um den Umfang und die Auswirkungen eines Angriffs zu bestimmen, sollte das Unternehmen zunächst die Assets mit der höchsten Priorität identifizieren. Das hilft nicht nur bei der Festlegung der Schutzstrategie, sondern erleichtert auch die Ermittlung des Umfangs und der Auswirkungen des Angriffs. Das Incident-Response-Team kann sich schon während eines Angriffs auf die wichtigsten Ressourcen konzentrieren und so Störungen im Geschäft minimieren.
Übungen und Testläufe (3)
Wer auf den Ernstfall gut vorbereit sein will, sollte Reaktionsweisen in Szenarien erproben. Jedes dieser Szenarien kann auch Stakeholder umfassen, die über das unmittelbare technische Team hinausgehen. Zu den gängigen Szenarien für die Reaktion auf Vorfälle gehören:
– Im eigenen Netzwerk erkannter aktiver Gegner: In diesen Szenarien ist es wichtig, dass das Reaktionsteam feststellt, wie ein Angreifer in die Unternehmensumgebung eindringen konnte, welche Tools und Techniken er verwendet hat, was als Ziel ausgewählt wurde und ob er die Persistenz hergestellt hat. Diese Informationen helfen dabei, die richtige Vorgehensweise zur Neutralisierung des Angriffs zu bestimmen. Während es naheliegend erscheint, den Gegner sofort aus der Umgebung zu entfernen, warten einige Sicherheitsteams und beobachten den Angreifer, um wichtige Informationen darüber zu erhalten, was diese erreichen wollen und welche Methoden sie verwenden.
– Erfolgreicher Datenverstoß: Bei Datenverstößen wäre festzustellen, was wie gefiltert wurde. Dies informiert dann über die richtige Reaktion, einschließlich der potenziellen Notwendigkeit, die Auswirkungen auf die Compliance- und Regulierungsrichtlinien zu berücksichtigen, d.h. unter Umständen Kunden zu kontaktierten und Rechts- oder Strafverfolgungsbehörden einzuschalten.
– Erfolgreicher Ransomware-Angriff: Wenn kritische Daten und Systeme verschlüsselt sind, sollte Ihr Team einen Plan befolgen, um solche Verluste so schnell wie möglich zu beheben. Dies sollte einen Prozess zum Wiederherstellen von Systemen aus Sicherungen umfassen. Um sicherzustellen, dass der Angriff nicht wiederholt wird, sobald Sie wieder online sind, sollte das Team untersuchen, ob der Zugriff des Gegners gesperrt wurde. Darüber hinaus sollte Ihre breitere Organisation bestimmen, ob sie bereit ist, in extremen Situationen ein Lösegeld zu zahlen, und wenn ja, wie viel sie bereit wäre, auszugeben.
– System mit hoher Priorität kompromittiert: In dem Fall kann das Unternehmen möglicherweise keine normalen Geschäfte mehr abwickeln. Zusätzlich zu allen Schritten, die im Rahmen eines Incident-Response-Plans erforderlich sind, sollte das Unternehmen auch die Erstellung eines Business Recovery-Plans in Betracht ziehen, um sicherzustellen, dass die Unterbrechung der Geschäftsabläufe minimiert wird. Prävention durch Schutzwerkzeuge (4) Der beste Weg, um mit einem Vorfall umzugehen, besteht darin, sich zunächst davor zu schützen. Es wäre kontinuierlich sicherzustellen, dass der entsprechenden Endpunkt-, Netzwerk-, Server-, Cloud-, Mobil- und E-Mail-Schutz verfügbar ist.
Maximale Sichtbarkeit (5)
Ohne die richtige Sicht auf das, was während eines Angriffs passiert, wird die Organisation Schwierigkeiten haben, angemessen zu reagieren. Bevor ein Angriff erfolgt, sollten IT- und Sicherheitsteams sicherstellen, dass sie den Umfang und die Auswirkungen eines Angriffs verstehen können, einschließlich der Ermittlung von Eintritts- und Persistenzpunkten für Gegner. Zur ordnungsgemäßen Sichtbarkeit gehört das Sammeln von Protokolldaten mit Schwerpunkt auf Endpunkt- und Netzwerkdaten. Da es Tage oder Wochen dauert, bis viele Angriffe entdeckt sind, ist es wichtig, dass historische Daten zur Verfügung stehen, um sie zu untersuchen. Solche Daten sollten gesichert sein, damit während eines aktiven Vorfalls auf sie zugegriffen werden kann.
Implementierung der Zugriffskontrolle (6)
Angreifer können eine schwache Zugriffskontrolle nutzen, um die Abwehrkräfte eines Unternehmens zu infiltrieren und Berechtigungen zu erweitern. Die Zugriffskontrolle wäre zu stärken über die Bereitstellung einer Multi-Faktor-Authentifizierung, die Beschränkung der Administratorrechte auf so wenige Konten wie möglich (gemäß dem Prinzip der geringsten Berechtigungen), das Ändern von Standardkennwörtern und die Reduzierung der Anzahl der zu überwachenden Zugriffspunkte.
Investition in Ermittlungsinstrumente (7)
Unternehmen sollten nicht nur sicherstellen, dass Sie über die erforderliche Transparenz verfügen. Auch die Investition in Tools, die während einer Untersuchung den erforderlichen Kontext bereitstellen, zahlt sich aus. Zu den am häufigsten verwendeten Tools für die Reaktion auf Vorfälle gehören die Erkennung und Reaktion von Endpunkten (EDR) oder die erweiterte Erkennung und Reaktion (XDR), mit denen in der Unternehmensumgebung nach Kompromissindikatoren (IOCs) und Angriffsindikatoren (IOA) gesucht werden kann. Mithilfe von EDR-Tools können Analysten genau bestimmen, welche Assets kompromittiert wurden, und die Auswirkungen und den Umfang eines Angriffs bestimmen. Zusätzlich zu den EDR-Tools können erweiterte Sicherheitsteams auch eine SOAR-Lösung (Security Orchestration, Automation and Response) bereitstellen, die bei Antwortworkflows hilfreich ist.
Einrichten von effektiven Reaktionsformen (8)
Das Erkennen eines Angriffs ist nur ein Teil des Prozesses. Um auf einen Angriff richtig reagieren zu können, sollten IT- und Sicherheitsteams sicherstellen, dass sie in der Lage sind, eine Vielzahl von Abhilfemaßnahmen durchzuführen, um einen Angreifer zu stören und zu neutralisieren. Zu den Antwortaktionen gehören unter anderem:
– Betroffene Hosts isolieren
– Blockieren schädlicher Dateien, Prozesse und Programme
– Blockieren von Befehl und Kontrolle (C2) und böswilliger Website-Aktivität
– Einfrieren gefährdeter Konten und Sperren des Zugriffs auf Angreifer
– Aufräumen von gegnerischen Artefakten und Werkzeugen
– Schließen von Einstiegspunkten und Persistenzbereichen, die von Angreifern (intern und von Drittanbietern) genutzt werden
– Anpassen von Konfigurationen (Bedrohungsrichtlinien, Aktivieren der Endpunktsicherheit und EDR auf ungeschützten Geräten, Anpassen von Ausschlüssen usw.)
– Wiederherstellen betroffener Assets über Offline-Backups
Sensibilisierungstraining (9)
Schulungsprogramme zur Steigerung des Phishing-Bewusstseins tragen dazu bei, das Risiko zu verringern und die Anzahl der Warnungen zu begrenzen, auf die ein Team reagieren muss. Die Verwendung von Tools zur Simulation von Phishing-Angriffen bietet Mitarbeitern eine sichere Möglichkeit, einen Phish zu erleben (und möglicherweise Opfer davon zu werden) und riskante Benutzergruppen zu identifizieren, die möglicherweise zusätzliche Schulungen benötigen.
Externe Sicherheitsdienste als verwaltete Services (10)
Viele Organisationen sind nicht in der Lage, Vorfälle selbst zu behandeln. Eine schnelle und effektive Reaktion erfordert erfahrene Sicherheitsmitarbeiter. Um sicherzustellen, dass ordnungsgemäß reagiert wird, empfiehlt es sich in der Regel, mit einer externen Ressource wie einem MDR-Anbieter (Managed Detection and Response) zusammenarbeiten. MDR-Anbieter bieten rund um die Uhr Bedrohungssuche, Ermittlung und Reaktion auf Vorfälle als verwalteten Service an. MDR-Services unterstützen Unternehmen nicht nur, auf Vorfälle zu reagieren, bevor sie zu Verstößen werden, sondern verringern auch die Wahrscheinlichkeit eines Vorfalls. MDR-Dienste werden immer beliebter, bis 2025 könnten 50% der Unternehmen MDR-Dienste nutzen (gegenüber weniger als 5% im Jahr 2019). DFIR-Dienste (Data Forensic Incident Response) werden gelegentlich auch nach einem Vorfall beibehalten, um Beweise für einen Rechts- oder Versicherungsanspruch zu sammeln.
Ende März und Anfang April waren Danjela, Christoph und Denis bei Radio Potsdam. Im Rahmen der Reihe Jobkonzepte sprachen sie […]
Das Systemhaus Mahr EDV hat vor Kurzem eine Partnerschaft mit Candis geschlossen. Damit erweitert der IT-Dienstleister sein Portfolie im Segment […]
Am 03.03.2021 fand die von Channel Partner initiierte c.m.c. Konferenz (ehemals: “channel meets cloud”) unterm dem Motto “Rethinking Managed Services” […]
Ihr Teilnahme-Link zur Catch the Trend Veranstaltung funktioniert. Die von Ihnen gewählte Veranstaltung ist jedoch leider bereits beendet. Bitte beachten […]
Auch in diesem Jahr organisiert Mahr EDV die erfolgreiche Veranstaltungsreihe Catch the Trend, welche IT-Entscheider und Interessierte zu aktuellen IT-Themen […]
Seit einigen Tagen überschlagen sich die Meldungen zu Schwachstellen der Microsoft Exchange Server, die akut von Ransomware bedroht und bereits […]
Kürzlich ist die aktuelle Studie von Capgemini zu den IT-Trends 2021 erschienen. Capgemini ist die größte Unternehmensberatung europäischen Ursprungs mit […]
In den vergangenen Wochen überschlugen sich die Erfolgsmeldungen hinsichtlich der Bekämpfung von Ransomware. Ende Januar berichtet das BSI (Bundesamt für […]
Mahr EDV hat kürzlich die achte Gold-Kompetenz von Microsoft erhalten, in der Disziplin: „Application Integration“. Mit dieser Kompetenz erkennt Microsoft […]
Im Rahmen des Hacks der Management-Software Solarwinds sollen Microsoft zufolge auch Zugriffe auf den Quellcode von Microsoft-Software stattgefunden haben. Das […]
Am Mittwoch, den 16. Dezember wurden die bei Mahr EDV gesammelten Sachspenden und ein Spendenscheck von Verena Mahr an Straßenkinder […]
Die Bedrohung durch Ransomware war auch 2020 eine große Herausforderung für die IT-Security. Wie befürchtet, versuchten Cyberkriminelle die Corona-Krise für […]
Mahr EDV ist als erstes Berliner Systemhaus zum Synology Gold Partner ernannt worden. Damit ist der IT-Dienstleister der zuverlässige Synology […]
Zunehmend verlagert sich die Arbeit nun wieder ins Home-Office. Worauf es dabei zu achten gilt und welche Risiken hier lauern, […]
Am 10. November hat Channel Partner einer Online-Workshop zum Schutz digitaler Identitäten durchgeführt. Anlass waren nicht zuletzt im Zeichen der […]
Die Regionale Bildungsallianz ist ein Modellprojekt innerhalb des BVMW e.V. (Bundesverband mittelständische Wirtschaft) mit Partnern aus Wirtschaft, Schule, Wissenschaft und […]
In seinem am vergangenen Dienstag publizierten Lagebericht zur IT-Sicherheit in Deutschland warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) […]
Mit einer Note von 1,14 belegt Mahr EDV den ersten Platz im IDG-Business–Ranking der “kundenfreundlichsten Systemhäuser im Bereich IT-Security 2020”. […]
Seit fünf Jahren unterstützt Mahr EDV den Verein Straßenkinder e.V. mit einer Neujahrsspende. Dazu verzichtet der IT-Dienstleister auf den Versand […]
Ende September wurde Mahr EDV von der Frauenzeitschrift Freundin und der Arbeitgeberbewertungsplattform Kununu als „Top Arbeitgeber 2020 – die familienfreundlichsten […]
Kürzlich hat Mahr EDV das Monitoring um einen Druckersensor erweitert, der den Füllstand der Toner ausliest und damit die rechtzeitige […]
Nach 2018 und 2019 wurde Mahr EDV auch im aktuellen Jahr 2020 auf dem Systemhaus Kongress „Sessions“ als eines der […]
Aktuelle Entwicklungen bei Amazon verweisen erneut auf die Bedeutung langfristiger Lösungen für Backups beim Cloud Computing. Ende August vermelden einige […]
Die Corona-Monate haben für die Digitalisierung im Allgemeinen und die Etablierung des Homeoffice im Besonderen nicht nur in Deutschland einen […]
Mitte Juli veröffentlichte die bekannteste Arbeitgeberbewertungsplattform kununu die Ergebnisse einer in Kooperation mit Kienbaum erstellten Studie zur steigenden Beliebtheit von […]
Aktueller Ausbildungsplatz: Informatikkaufleute können in Berlins familienfreundlichstem Betrieb lernen. Praktika sollen Einblick in IT-Branche ermöglichen. Aktueller Ausbildungsplatz als Informatikkauffrau/-mann Eine […]
2020 feiern die Mahr EDV Synchronschwimmer ihr 10jähriges. „Synchronschwimmer“? Das ist der Name einer firmeninternen gewissermaßen Institution. Vor 10 Jahren […]
Corona-Warn-App kann vor Infektion schützen – Meldung muss jedoch telefonisch erfolgen – Mahr EDV hält volldigitale Lösung für möglich Die […]
Am kommenden Montag findet im Berliner Firmensitz der Mahr EDV eine interne Schulung zum Thema „Work-Life-Balance“ statt. Der Kurs wird […]
Auch im privaten Bereich sind E-Mails weiter auf dem Vormarsch. Kommunikations-Plattformen stellen keine Alternative dar. Mahr EDV empfiehlt Unternehmen die […]