IT Security März 2021
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 17<br />
CYBER SECUR<strong>IT</strong>Y INCIDENT<br />
SO SIND UNTERNEHMEN<br />
AUF EINEN N SECUR<strong>IT</strong>Y-VORFALL OPTIMAL VORBERE<strong>IT</strong>ET<br />
<strong>IT</strong>-<strong>Security</strong> ist ein hohes Gut. Obwohl für<br />
viele Unternehmen ehmen der Schutz ihrer <strong>IT</strong>-Inf<br />
-<br />
rastruktur, ur, Systeme, e, Workplaces und Da-<br />
ten oberste Priorität hat, ist die Mehrhe<br />
eit<br />
für einen Angriff nicht gewappnet. Wie<br />
sich Unternehmen vorbereiten und im<br />
An-<br />
griffsfall richtig reagieren, zeigen die<br />
fol<br />
-<br />
genden sechs Tipps von Arvato Systems.<br />
1. Tipp: Investieren Sie<br />
in Cyber <strong>Security</strong>.<br />
Die meisten Unternehmen en haben defi-<br />
nierte <strong>IT</strong>-Krisenprozesse. Häufig eignen<br />
sie sich aber nicht,<br />
um einen ausgefeilten<br />
Angriff abzuwehren. Die Methoden der<br />
Hacker werden immer mer komplexer. Je<br />
nach Art des Vorfalls haben Sie binnen<br />
kurzer Zeit Maßnahmen einzuleiten, n, die<br />
oft jahrelang niemand angepackt hat.<br />
Machen Sie nicht den Fehler, erst dann<br />
zu reagieren, wenn Sie durch einen akuten<br />
Sicherheitsvorfall dazu gezwungen<br />
sind. Investitionen in Cyber <strong>Security</strong> lohnen<br />
sich, weil sie das Risiko eines kritischen<br />
<strong>Security</strong> Incidents nachweislich<br />
reduzieren.<br />
2. Tipp: Überprüfen Sie<br />
vorhandene <strong>Security</strong>-<br />
Maßnahmen.<br />
Um das <strong>Security</strong>-Level langfristig hochzuhalten,<br />
sollten Sie die präventiven Maßnahmen<br />
regelmäßig überprüfen: Sind sie<br />
geeignet, um einen n Sicherheitsvorfall ab-<br />
zuwehren (Prevention) und einem tat<br />
t-<br />
sächlichen Angriff zu begegnen gne (Detec<br />
ec-<br />
tion und Response)? Sie müssen jederzeit<br />
gegen hochentwickelte e Angriffe ge-<br />
wappnet sein. Angriffsmethoden, die bis-<br />
her nur von APTs (Advanced Persistent<br />
Threats) bekannt waren, sind nun auch<br />
bei gewöhnlichen Cyber-Kriminellen ine zu<br />
beobachten.<br />
en.<br />
3. Tipp: Definieren Sie<br />
individuelle<br />
Maßnahmenpakete.<br />
Cyber <strong>Security</strong> ist Ergebnis eines fortlau<br />
-<br />
fenden Prozesses und darum höchstindi-<br />
viduell. l. Für eine e erfolgreiche eich Incident<br />
Response (IR) gibt es mehrere Erfolgsfakf k-<br />
toren: Kommunikation, Organisation,<br />
Prozesse eund Ressourcen. Angelehnt an<br />
die jeweiligen Prozesse, sollten Sie ein-<br />
zelne Maßnahmenpakete präventiv ab-<br />
leiten und dokumentieren. n. Beschreiben<br />
eiben<br />
Sie das Ziel, die Vorgehensweise sowie<br />
die notwendigen Rollen, Unternehmens<br />
-<br />
bereiche e und<br />
Skills. ls. Auch ein Incident-Re-<br />
sponse-Kommunikationsplan an darf nicht<br />
fehlen.<br />
INVEST<strong>IT</strong>IONEN IN CYBER SECUR<strong>IT</strong>Y<br />
LOHNEN SICH, WEIL SIE DAS RISIKO<br />
EINES KR<strong>IT</strong>ISCHEN SECUR<strong>IT</strong>Y INCIDENTS<br />
NACHWEISLICH REDUZIEREN.<br />
Arne Wöhler, Leiter Business Consulting und Development<br />
Cyber <strong>Security</strong>, Arvato Systems, www.arvato-systems.de<br />
4. Tipp: Gehen Sie<br />
strukturiert vor.<br />
Um für den Fall der Fälle bestmöglich<br />
aufgestellt zu sein,<br />
ist die<br />
Incident Res-<br />
ponse in zwei Handlungsstränge aufzuteilen.<br />
Da wäre zunächst die forensische<br />
Untersuchung des vermeintlichen<br />
Vorfalls. Hier ermitteln Sie, wie und wie<br />
tief der Angreifer in Ihre <strong>IT</strong>-Infrastruktur<br />
eingedrungen ist, welche Ziele er verfolgt<br />
und welche Technologie er angewendet<br />
hat.<br />
Auf dieser Basis können Sie Maßnahmen<br />
zur Abwehr des Angriffs und zur Entfer-<br />
nung des Angreifers aus Ihrem Netzwerk<br />
planen. Bei laufenden Vorfällen müssen<br />
Sie entscheiden, welche Handlungen ad<br />
hoc vorzunehmen (Containment) und<br />
welche vordefinierten Maßnahmen an-<br />
zuwenden sind.<br />
5. Tipp: Lernen Sie Ihre<br />
eigene Systemkritikalität<br />
kennen.<br />
Um schützenswerte Bereiche und neu-<br />
ralgische Punkt zu ermitteln, müssen Sie<br />
die Eigenheiten Ihrer Organisation, <strong>IT</strong>-Inf<br />
-<br />
rastruktur und vorhandenen n Skills genau<br />
kennen. Formen Sie ein Team aus passen-<br />
den Mitarbeitern und schaffen fen Sie so ei-<br />
nen idealen Mix aus Erfahrung und Skills.<br />
Diese Fähigkeiten intern aufzubauen, ubau ver-<br />
ursacht großen Aufwand. Regelmäßige<br />
Trainings sind unverzichtbar.<br />
1. Tipp: Setzen Sie<br />
auf Teamwork.<br />
Bei einem Angriff ist das ganze Securi<br />
-<br />
ty-Team gefragt. Handelt es sich um ei-<br />
nen massiven Vorfall, koordiniert das In-<br />
cident Response Team die Eindämmungs- mu<br />
und Bereinigungsaktivitäten igungsa und führt sie<br />
durch. Wichtig ist auch die Nachberei-<br />
tung. Wer aus einem Vorkommnis strate-<br />
gische Maßnahmen ableitet, kann eine<br />
bessere Reaktionsfähigkeit und Resilienz<br />
entwickeln.<br />
Arne Wöhler<br />
www.it-daily.net