Was zu tun ist, wenn es zu einer Cyberattacke kommt

Gut vorbereitet ist schon halb gewonnen

Unternehmen, die sich intensiv auf einen Cyberangriff vorbereiten, haben deutlich weniger mit den Folgen der Attacken zu kämpfen. Doch auf welche Schritte kommt es im Falle eines Falles an? Der Security-Spezialist Sophos gibt darauf antworten.

(Bild: ©James-Thew/stock.adobe.com)

Cybersecurity konzentriert sich hauptsächlich auf die Prävention. Und das geht am besten durch Lernen aus Vorfällen. Dennoch passiert es Unternehmen immer wieder, dass sie attackiert werden. In einem solchen Fall geht es darum, den Schaden zu minimieren und so viel wie möglich aus den bekannten Erfahrungen zu lernen. Was also ist die ‘best Practise’?

Mit einem Plan ist viel gewonnen

Einen Plan für die Reaktion auf einen Vorfall (Incident Response, IR) legt das IT-Security-Team die Maßnahmen fest, die im Falle einer Sicherheitsverletzung oder einem Angriff greifen müssen. Folgende Fragestellungen sind die Grundlage für einen IR-Plan:

•  Wie schwerwiegend ist der Vorfall?

•  Wo befinden sich die kritischen Systeme und wie sind sie zu isolieren?

•  Wie und mit wem soll kommuniziert werden?

•  Wer ist zu kontaktieren und welche Maßnahmen sind zu ergreifen?

•  Was ist mit den Sicherheitskopien?

Dabei sollte ein IR-Plan einfach und überschaubar sein, damit er in einer Situation mit hohem Druck leicht zu befolgen ist. Publikationen wie etwa das Sans Incident Handler’s Handbook oder der Incident Response Guide von Sophos können bei der Planerstellung hilfreich sein.

Um Hilfe bitten

Bevor es nach einem Angriff darum geht, Computer und Systeme wiederherzustellen oder gar ein Lösegeld auszuhandeln, sollten Unternehmen Hilfe anfragen. Die Reaktion auf Angriffe erfordert spezielle Fähigkeiten, und die meisten Unternehmen beschäftigen keine Incident-Response-Spezialisten. Ein Plan sollte daher die Kontaktdaten von IR-Dienstleistern beinhalten. Wenn sich der Angriff gegen Server und Endgeräte richtet, z.B. bei einem Ransomware-Vorfall, sollte zunächst der Anbieter für die Endpoint-Sicherheit kontaktiert werden, insbesondere wenn dieser einen IR-Dienst anbietet. Er verfügt wahrscheinlich über Telemetriedaten der betroffenen Umgebung und hat Zugang zu vorinstallierten Tools wie EDR(Endpoint Detection & Response)/XDR(Extended Detection & Response), mit denen er schnell helfen kann.

Das könnte Sie auch interessieren

Rund die Hälfte der Unternehmen und öffentlichen Verwaltungen in Deutschland beobachtet den Markt für Quantencomputing, so eine Studie von Sopra Steria und F.A.Z.-Institut. Strategien zur Nutzung der Technologie sind laut Studie allerdings rar gesät und die Befragten gehen davon aus, dass sich dies in den nächsten drei Jahren nicht ändern wird.‣ weiterlesen

Anzeige

Vorträge, Diskussionen und eine Demo-Session sollen am 8. Dezember Einblicke geben, wie KMU mit ihren Daten einen Mehrwert erzielen können. Auf dem Smart Data Open Day des Smart Data Innovation Labs (SDIL) werden beispielsweise Leuchtturmprojekte aus dem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt Smart Data Innovation Challenges (SDI-C) vorgestellt.‣ weiterlesen

Anzeige

5G oder WiFi 6? So lautet eine gängige Frage, wenn es um den Einsatz von aktuellen Funktechnologien zur Vernetzung geht. Dabei sollten beide Technologien aber nicht alternativ, sondern komplementär genutzt werden.‣ weiterlesen

Anzeige

In einer internationalen Studie untersuchen Forscher der Hochschule München Vorteile und Hemmnisse des von Equipment-as-a-Service (EaaS). Ein Stimmungsbild des Investitionsgütermarkts zeigt EaaS dabei als zukunftsträchtiges Geschäftsmodell in punkto Digitalisierung und ökologischer Nachhaltigkeit.‣ weiterlesen

Deutschland gehört weltweit zu den Top-5-Zielen wenn es um Ransomware-Angriffe geht. Dies hat eine Analyse des Verschlüsselungsclouddienstes NordLocker ergeben. Der Großteil der untersuchten Angriffe richtet sich allerdings gegen US-Unternehmen.‣ weiterlesen

55 Prozent der großen Unternehmen sind nicht in der Lage, Cyberangriffe schnell zu identifizieren, wirksam zu bekämpfen oder deren Auswirkungen schnell zu begrenzen. Dies geht einer Befragung der Unternehmensberatung Accenture hervor.‣ weiterlesen