Zum Hauptinhalt springen

Incident Response Plan - Warum du einen brauchst und wie du ihn erstellst

Das alte Sprichwort "Wenn du nicht planst, planst du zu scheitern" gilt für viele Bereiche, auch für die Informationssicherheit und die Bewältigung von Datenschutzverletzungen ist das keine Ausnahme. Informationen sind ein wertvolles Gut für jedes Unternehmen, und wenn die Sicherheit dieser Informationen verletzt wird, stehen Unternehmen vor einem Minenfeld aus potenzieller Haftung und Rufschädigung.

Nachdem wir unseren Versicherten bei der Reaktion auf mehr als 30.000 Datensicherheitsvorfälle geholfen haben, weiß das Cyber Services Team von Beazley, dass Unternehmen mit einem gut ausgearbeiteten Plan zur Reaktion auf Vorfälle dieses Minenfeld in der Regel viel besser durchqueren als Unternehmen ohne einen solchen Plan. Eine planlose Reaktion macht die Folgen einer Datenschutzverletzung oft noch viel schlimmer.

Was ist ein Krisenreaktionsplan?

Ein Incident Response Plan (IRP) ist ein schriftlicher Fahrplan, mit dem Organisationen einen vermuteten oder tatsächlichen Verstoß gegen Computersysteme oder den Diebstahl, Verlust oder die unbefugte Weitergabe von persönlichen Daten aufnehmen, bewerten und darauf reagieren. Ein IRP unterscheidet sich von einem Business Continuity- oder Disaster Recovery-Plan. Im Gegensatz zu diesen Dokumenten besteht der Hauptzweck einer IRP darin, Datenschutz- oder Sicherheitsvorfälle so zu bewältigen, dass der Schaden begrenzt, das Vertrauen externer Interessengruppen gestärkt, gesetzliche Verpflichtungen erfüllt und Kosten gesenkt werden.

Das Krisenreaktionsteam

In der Regel beginnen Organisationen den IRP-Erstellungsprozess damit, dass sie zunächst ein Incident Response Team (IRT) ernennen, d.h. die Personen, die die anstehenden inhaltlichen Aufgaben tatsächlich ausführen werden. Da keine Organisation der anderen gleicht, empfehlen wir, mindestens einen Haupt- und einen Nebenvertreter der folgenden Interessengruppen zu benennen:

Einstufung der Bedrohungsstufe

Der nächste wichtige Bereich, auf den du dich konzentrieren musst, ist die Klassifizierung von Vorfällen. Kein Vorfall gleicht dem anderen und jeder erfordert andere Reaktionsmechanismen und die Beteiligung der IRT-Mitglieder. Eine gute IRP sieht dies voraus und ordnet die Vorfälle anhand einer Reihe von einfach zu handhabenden Kriterien ein. Hier sind zum Beispiel drei einfache Bedrohungsstufen:

Beweise für die Untersuchung sichern

Die Sicherung von Beweisen für die forensische Analyse kann bei der Reaktion auf einen Vorfall entscheidend sein, und eine gute IRP erkennt, dass in bestimmten Situationen der Wunsch, den Betrieb wiederherzustellen, hinter der Sicherung der Umgebung für die forensische Analyse zurückstehen muss.

Kommunikation über den Vorfall

Eine gut durchdachte IRP hört jedoch nicht bei der technischen Komponente der Untersuchung auf⁵. Sie bietet auch einen Fahrplan für das weitere Vorgehen, wenn die technische Untersuchung den Diebstahl, den Verlust oder den unbefugten Zugriff auf personenbezogene Daten bestätigt hat. Eine gut konzipierte IRP beschreibt die tatsächliche Methodik, mit der auf eine bestätigte "Datenschutzverletzung" reagiert wird, so wie dieser Begriff nach den für die Organisation und die Art der Daten geltenden Gesetzen definiert ist.

Die IRP soll nicht an die Stelle einer rechtlichen Analyse oder eines Leitfadens für die Öffentlichkeitsarbeit treten, aber sie sollte umreißen, was die Organisation tun muss, wenn sich herausstellt, dass eine Datenschutzverletzung eine Benachrichtigung der betroffenen Personen, der Aufsichtsbehörden oder der Medien erforderlich macht. Ohne einen festen Leitfaden in der IRP wissen die Unternehmen nicht, was sie sagen sollen, wie sie es sagen sollen und wann sie es sagen sollen. Oftmals führen selbst gut gemeinte Absichten, die nicht durch die IRP gefiltert werden, zu unnötigem Schaden für das Unternehmen.

Vermeiden gängiger Fallstricke bei der Erstellung einer IRP

Wenn du gerade dabei bist, einen IRP für deine Organisation zu erstellen, musst du das Rad nicht neu erfinden. Aber unabhängig davon, ob du gerade erst anfängst oder bereits einen Plan entwickelt hast, empfehlen wir dir, die folgenden Punkte zu vermeiden, die unserer Erfahrung nach immer wieder Probleme für Organisationen darstellen.

Das "B"-Wort

Der IRP ist ein Reaktionsplan für "Vorfälle", kein Plan für "Datenschutzverletzungen". "Datenschutzverletzung" ist ein juristischer Begriff mit einer bestimmten Bedeutung. Ein guter IRP vermeidet die Verwendung dieses Begriffs vollständig. Die Mitglieder des IRT sollten einen Vorfall weder schriftlich noch während der Untersuchung als "Datenschutzverletzung" bezeichnen. Das Hinterlassen von Verweisen auf "Verstöße" per E-Mail oder auf Papier könnte besonders problematisch sein, wenn die Untersuchung zu dem Schluss kommt, dass eine Benachrichtigung nicht erforderlich ist, weil kein Verstoß nach dem einschlägigen Gesetz vorliegt. Bieten Sie den Aufsichtsbehörden oder den Anwälten der Kläger keine Munition.

Fazit

Die Realität der Informationssicherheit ist heute, dass die Vorstellung von einem "uneinnehmbaren" Netzwerk, das Eindringlinge auf Abstand hält, längst überholt ist. Egal, ob ein entschlossener und geschickter Hacker oder ein einfaches menschliches Versagen die Ursache ist, eine Datenpanne ist kein "Wenn" mehr, sondern ein "Wann". Wenn du davon ausgehst, dass dies nicht der Fall ist, und dich nicht auf das Minenfeld vorbereitest, schadet das der Marke, der Bilanz und dem Geschäft deines Unternehmens. Mit einem gut durchdachten IRP, der den oben genannten Grundsätzen folgt, und einem Plan, den du regelmäßig prüfst und aktualisierst, ist dein Unternehmen besser gerüstet, um eine potenzielle Krise in ein überschaubares Hindernis zu verwandeln.

¹ Payment Card Industry (PCI) Data Security Standard, Requirements and Security Assessment Procedures § 12.10.1 (ver. 4.0.1 June 2024), https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf
² 45 C.F.R. § 164.308(a)(6), diskutiert in U.S. Dep't of Health & Hum. Svcs., HIPAA Security Series no. 2, Security Standards: Administrative Safeguards, http://www.hhs.gov/sites/default/files/ocr/privacy/hipaa/administrative/ securityrule/adminsafeguards.pdf
³ Interagency Guidance on Response Programs for Unauthorized Access to Customer Information and Customer Notice I.A.2(c), 70 Fed. Reg. 15,736 (Mar. 29, 2005), https://www.gpo.gov/fdsys/pkg/FR-2005-03-29/pdf/05-5980.pdf
⁴ Siehe z.B. Standards for Protection of Personal Information of Residents of the Commonwealth, 201 Code Mass. Regs. § 17
⁵ Bei Informationen in bestimmten Formaten (z. B. Papier) oder bei einfachen und versehentlichen Offenlegungen können die technischen Mitglieder des IRT sogar völlig überflüssig sein
⁶ Laut KPMG würden 19 % der Einzelhandelskunden nach einem Hack, bei dem persönliche Daten kompromittiert wurden, nicht wiederkommen, und fast 50 % der übrigen würden drei bis sechs Monate brauchen, um wiederzukommen. KPMG, Consumer Loss Barometer (Juli 2016), verfügbar unter https://info.kpmg.us/consumer-loss-barometer.html