Incident Readiness – wie gut sind Sie auf einen Hackerangriff vorbereitet?
IT-Sicherheitsvorfälle mehren sich weltweit – fast die Hälfte von über 2.500 befragten Fachleuten aus 89 Ländern haben aktuell am meisten Angst vor einem Hackerangriff. Tritt dieser Ernstfall ein, sollte unbedingt eine gut durchdachte Incident-Readiness-Strategie vorliegen.
Die digitale Transformation hat vor allem durch die Corona-Pandemie und die damit einhergegangene Home-Office-Pflicht erheblich an Fahrt aufgenommen. Die Angst davor, gehackt und erpresst zu werden – zum Beispiel nach einem Phishing-Angriff – ist größer denn je zuvor. Laut aktuellem „Allianz Risk Barometer 2022“ war bei 44 Prozent der 2.650 befragten Fachleute aus 89 Ländern, die Angst vor einem Cyberangriff am größten. Befragt wurden vor allem CEOs, Makler, Risikomanager und Versicherungsfachleute. Das hat auch eine positive Seite: Der erste Schritt hin zu umfassender digitaler Sicherheit ist, die Gefahr ernst zu nehmen und entsprechende präventive und reaktive Schutzmaßnahmen einzuführen.
Herausforderungen erkennen
Ein Angriff auf eine IT-Systemlandschaft wird in der Regel von mehreren Hackern geplant und durchgeführt, indem sie sich die verschiedenen Arbeitsschritte aufteilen: Spionage, die Identifikation von Einfallstoren und das letztendliche Durchführen des Angriffs. Bei Ransomware-Angriffen werden zum Beispiel Daten verschlüsselt und das Unternehmen gegen Bezahlung erpresst. Hier verharren die Hacker einige Wochen in den Systemen und Netzwerken. Will eine Gruppe ein Unternehmen gezielt infiltrieren, können sich Hacker auch schon bis zu zehn Jahre in der Systemlandschaft breitgemacht haben. Die Chance, eine Cyberattacke frühzeitig zu erkennen, besteht also fast immer. Eine gewissenhafte und gründliche Vorbereitung ist hierbei essentiell.
Faktor Zeit
Je früher ein Angriff festgestellt wird, desto höher die Wahrscheinlichkeit, möglichen Schaden im Keim zu ersticken oder zumindest klein zu halten. Es ist zu empfehlen, sich auf solche Szenarien vorzubereiten und die Reaktionen und Abläufe zu trainieren – aus prozessualer und aus technischer Sicht. Kann ein Sicherheitsvorfall nicht hausintern behandelt, abgewehrt oder analysiert werden, sollte gewiss sein, welche Personen verantwortlich sind und welche Informationen bereitgestellt werden müssen. Zeit ist hier der maßgebende Faktor.
Vorbereitung ist das A und O
Eine detaillierte Incident-Readiness-Strategie soll vorsorgen und genaue Pläne und Maßnahmen zur Vermeidung und Behandlung von Hackerangriffen beinhalten – technisch und prozessual. Angenommen Sie werden verschlüsselt und gegebenenfalls sogar erpresst: Welche Prozesse und Maßnahmen stehen auf der To-do-Liste? Wer ist verantwortlich, wer muss informiert werden? Fragen, auf die sich Unternehmen unbedingt vorbereiten sollten, um den Schaden zu minimieren und schnellstmöglich geschäftsfähig zu werden.
Transparenz schaffen
Auch dann, wenn Sie verschlüsselt wurden, müssen die wichtigen Informationen erreichbar und abrufbar sein. Entweder auf einem nicht am Unternehmensnetz angeschlossenen Speichergerät oder/und auf Papier. Außerdem gilt es im Falle einer Entwendung und Veröffentlichung personenbezogener Daten, die zuständige Aufsichtsbehörde zu informieren – sonst wird es teuer. Verschiedene Sicherheitsvorfallszenarien sollten in Erwägung gezogen und getestet werden, um daraus klare Prozesse und Maßnahmen abzuleiten. Wichtig ist auch die interne und externe Krisenkommunikation. Wie gehen Sie mit Mitarbeitern, Kunden, Kooperationspartnern und Lieferanten um? Transparente Kommunikation hilft, um bei möglichen Angriffen auf bei Ihnen angeschlossene Firmen frühzeitig reagieren zu können und die Geschäftsbeziehungen aufrecht zu erhalten.
Threat Intelligence
Häufig finden größere Attacken am Wochenende oder an Feiertagen statt. Dann unterstellen Hacker nämlich, dass IT-Abteilungen wahrscheinlich eher schwach besetzt sind. Threat Intelligence findet und sammelt diverse Daten des Unternehmens, um auf mögliche digitale und physische Gefahren hinzuweisen und zu reagieren. Wichtig sind bei der Detektion von Cyberattacken im Besonderen zwei Aspekte: Das Sammeln sowie die Evaluierung von Anhaltspunkten und Hinweisen von Angriffen – das beinhalt generelle sowie branchenspezifische Angriffe. Der zweite Aspekt ist das Verständnis für die eigene IT-Landschaft, um überhaupt einen Normalzustand feststellen zu können. Häufig sind die Indizien einfach aufspürbar – entsprechende Kenntnisse, Tools und Zeit zur Planung und Analyse vorausgesetzt, um Abweichungen vom Normalzustand schnell zu erkennen. Die Investition in eine gute Incident-Readiness-Strategie minimiert nicht nur die Gefahr eines Angriffs, sondert spart im Worst Case eine Menge Geld.
Nach dem Angriff ist vor dem Angriff
Jeder macht Fehler; schlimm wäre es nur, nicht aus ihnen zu lernen. Lernen Sie wie der Kriminelle denkt, simulieren Sie verschiedene Angriffsszenarien und definieren Sie Abläufe, um bestmöglich vorbereitet zu sein. Wenn Ihnen das Know-how fehlt, holen Sie sich Spezialisten an Bord, die Ihre Mitarbeiter für digitale Sicherheitsthemen sensibilisieren. Auch Ermittlungsbehörden oder zum Beispiel die Transferstelle für IT-Sicherheit im Mittelstand (TISiM) helfen. Kommunizieren Sie angemessen und transparent, intern sowie extern. Und vor allem: Nehmen Sie auch einen abgewehrten Angriff nicht auf die leichte Schulter, indem Sie sofort wieder ins Daily Business einsteigen; Investieren Sie Zeit, um aus den gewonnenen Erkenntnissen möglicherweise neue Maßnahmen abzuleiten oder Alte zu adaptieren. Wenn Sie gut vorbereitet sind, können Sie auch im Angriffsfall ruhig bleiben und ruhig handeln.
Foto/Thumbnail: ©Depositphotos.com
Kommentare