24.02.2021 Aufrufe

IT Security März 2021

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 17<br />

CYBER SECUR<strong>IT</strong>Y INCIDENT<br />

SO SIND UNTERNEHMEN<br />

AUF EINEN N SECUR<strong>IT</strong>Y-VORFALL OPTIMAL VORBERE<strong>IT</strong>ET<br />

<strong>IT</strong>-<strong>Security</strong> ist ein hohes Gut. Obwohl für<br />

viele Unternehmen ehmen der Schutz ihrer <strong>IT</strong>-Inf<br />

-<br />

rastruktur, ur, Systeme, e, Workplaces und Da-<br />

ten oberste Priorität hat, ist die Mehrhe<br />

eit<br />

für einen Angriff nicht gewappnet. Wie<br />

sich Unternehmen vorbereiten und im<br />

An-<br />

griffsfall richtig reagieren, zeigen die<br />

fol<br />

-<br />

genden sechs Tipps von Arvato Systems.<br />

1. Tipp: Investieren Sie<br />

in Cyber <strong>Security</strong>.<br />

Die meisten Unternehmen en haben defi-<br />

nierte <strong>IT</strong>-Krisenprozesse. Häufig eignen<br />

sie sich aber nicht,<br />

um einen ausgefeilten<br />

Angriff abzuwehren. Die Methoden der<br />

Hacker werden immer mer komplexer. Je<br />

nach Art des Vorfalls haben Sie binnen<br />

kurzer Zeit Maßnahmen einzuleiten, n, die<br />

oft jahrelang niemand angepackt hat.<br />

Machen Sie nicht den Fehler, erst dann<br />

zu reagieren, wenn Sie durch einen akuten<br />

Sicherheitsvorfall dazu gezwungen<br />

sind. Investitionen in Cyber <strong>Security</strong> lohnen<br />

sich, weil sie das Risiko eines kritischen<br />

<strong>Security</strong> Incidents nachweislich<br />

reduzieren.<br />

2. Tipp: Überprüfen Sie<br />

vorhandene <strong>Security</strong>-<br />

Maßnahmen.<br />

Um das <strong>Security</strong>-Level langfristig hochzuhalten,<br />

sollten Sie die präventiven Maßnahmen<br />

regelmäßig überprüfen: Sind sie<br />

geeignet, um einen n Sicherheitsvorfall ab-<br />

zuwehren (Prevention) und einem tat<br />

t-<br />

sächlichen Angriff zu begegnen gne (Detec<br />

ec-<br />

tion und Response)? Sie müssen jederzeit<br />

gegen hochentwickelte e Angriffe ge-<br />

wappnet sein. Angriffsmethoden, die bis-<br />

her nur von APTs (Advanced Persistent<br />

Threats) bekannt waren, sind nun auch<br />

bei gewöhnlichen Cyber-Kriminellen ine zu<br />

beobachten.<br />

en.<br />

3. Tipp: Definieren Sie<br />

individuelle<br />

Maßnahmenpakete.<br />

Cyber <strong>Security</strong> ist Ergebnis eines fortlau<br />

-<br />

fenden Prozesses und darum höchstindi-<br />

viduell. l. Für eine e erfolgreiche eich Incident<br />

Response (IR) gibt es mehrere Erfolgsfakf k-<br />

toren: Kommunikation, Organisation,<br />

Prozesse eund Ressourcen. Angelehnt an<br />

die jeweiligen Prozesse, sollten Sie ein-<br />

zelne Maßnahmenpakete präventiv ab-<br />

leiten und dokumentieren. n. Beschreiben<br />

eiben<br />

Sie das Ziel, die Vorgehensweise sowie<br />

die notwendigen Rollen, Unternehmens<br />

-<br />

bereiche e und<br />

Skills. ls. Auch ein Incident-Re-<br />

sponse-Kommunikationsplan an darf nicht<br />

fehlen.<br />

INVEST<strong>IT</strong>IONEN IN CYBER SECUR<strong>IT</strong>Y<br />

LOHNEN SICH, WEIL SIE DAS RISIKO<br />

EINES KR<strong>IT</strong>ISCHEN SECUR<strong>IT</strong>Y INCIDENTS<br />

NACHWEISLICH REDUZIEREN.<br />

Arne Wöhler, Leiter Business Consulting und Development<br />

Cyber <strong>Security</strong>, Arvato Systems, www.arvato-systems.de<br />

4. Tipp: Gehen Sie<br />

strukturiert vor.<br />

Um für den Fall der Fälle bestmöglich<br />

aufgestellt zu sein,<br />

ist die<br />

Incident Res-<br />

ponse in zwei Handlungsstränge aufzuteilen.<br />

Da wäre zunächst die forensische<br />

Untersuchung des vermeintlichen<br />

Vorfalls. Hier ermitteln Sie, wie und wie<br />

tief der Angreifer in Ihre <strong>IT</strong>-Infrastruktur<br />

eingedrungen ist, welche Ziele er verfolgt<br />

und welche Technologie er angewendet<br />

hat.<br />

Auf dieser Basis können Sie Maßnahmen<br />

zur Abwehr des Angriffs und zur Entfer-<br />

nung des Angreifers aus Ihrem Netzwerk<br />

planen. Bei laufenden Vorfällen müssen<br />

Sie entscheiden, welche Handlungen ad<br />

hoc vorzunehmen (Containment) und<br />

welche vordefinierten Maßnahmen an-<br />

zuwenden sind.<br />

5. Tipp: Lernen Sie Ihre<br />

eigene Systemkritikalität<br />

kennen.<br />

Um schützenswerte Bereiche und neu-<br />

ralgische Punkt zu ermitteln, müssen Sie<br />

die Eigenheiten Ihrer Organisation, <strong>IT</strong>-Inf<br />

-<br />

rastruktur und vorhandenen n Skills genau<br />

kennen. Formen Sie ein Team aus passen-<br />

den Mitarbeitern und schaffen fen Sie so ei-<br />

nen idealen Mix aus Erfahrung und Skills.<br />

Diese Fähigkeiten intern aufzubauen, ubau ver-<br />

ursacht großen Aufwand. Regelmäßige<br />

Trainings sind unverzichtbar.<br />

1. Tipp: Setzen Sie<br />

auf Teamwork.<br />

Bei einem Angriff ist das ganze Securi<br />

-<br />

ty-Team gefragt. Handelt es sich um ei-<br />

nen massiven Vorfall, koordiniert das In-<br />

cident Response Team die Eindämmungs- mu<br />

und Bereinigungsaktivitäten igungsa und führt sie<br />

durch. Wichtig ist auch die Nachberei-<br />

tung. Wer aus einem Vorkommnis strate-<br />

gische Maßnahmen ableitet, kann eine<br />

bessere Reaktionsfähigkeit und Resilienz<br />

entwickeln.<br />

Arne Wöhler<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!