Zum Hauptinhalt springen

Verfahren für die Reaktion auf Vorfälle

In der heutigen vernetzten Welt ist jedes Unternehmen von der einen oder anderen Art von Cybersicherheitsvorfällen betroffen. Die Fähigkeit deines Teams, effizient und effektiv auf Vorfälle zu reagieren, kann den Unterschied zwischen Erfolg und ernsthaften finanziellen Verlusten oder Rufschädigung für dein Unternehmen ausmachen. Eine sorgfältige Planung und Vorbereitung ist entscheidend, um die Geschäftskontinuität auch bei den schwierigsten Sicherheitsvorfällen zu gewährleisten.

Vorbereitung

Um dich auf Vorfälle vorzubereiten, musst du sicherstellen, dass du die Verantwortung formell zuweist, Reaktionsrichtlinien und -verfahren dokumentierst, ein Reaktionsteam für Vorfälle einrichtest, genaue Kontaktinformationen veröffentlichst und deine Vorfallbearbeiter ausbildest.

Verantwortung zuweisen

Identifizierung

Die Identifizierungsphase beginnt, wenn die Verteidiger Anzeichen für einen Vorfall entdecken. Die Anzeichen können sehr unterschiedlich sein, von Warnungen des Intrusion Detection Systems (IDS) bis hin zu Systemausfällen. Unmittelbar nach der Identifizierung eines potenziellen Vorfalls ist es üblich, direkt zu den Schritten der Eindämmung und Wiederherstellung überzugehen. Widerstehe jedoch dem Drang, die Schritte zu überspringen. Wenn du zur Eindämmung übergehst, bevor du alle betroffenen Systeme identifiziert hast, können die Angreifer ihre Taktik ändern und sich noch tiefer verschanzen. Wenn du mit der Eindämmung beginnst, bevor die Ressourcen für die Sammlung forensischer Beweise vorhanden sind, können wichtige Informationen zerstört und das Unternehmen gefährdet werden.

Sobald ein mutmaßlicher Vorfall gemeldet oder entdeckt wurde, sollten die folgenden Schritte methodisch und kontrolliert durchgeführt werden, um den Vorfall zu bestätigen und seinen Umfang zu ermitteln.

Containment

Das Ziel der Eindämmungsphase ist es, den Schaden, den der Angreifer verursachen kann, zu begrenzen und Beweise für eine spätere Analyse zu sichern. Sobald der Incident Handler festgestellt hat, welche Systeme betroffen sind und wie groß die möglichen Auswirkungen sind, geht er zur Eindämmungsphase über.

Entwickle immer einen Eindämmungsplan, bevor du Maßnahmen ergreifst. So können die Verteidiger die Eindämmung schnell und methodisch durchführen, während die Angreifer wenig Zeit haben zu reagieren, sobald die Eindämmung beginnt.

Der Plan sollte den Vorfall eindämmen und gleichzeitig die Beweise sichern, wann immer dies möglich ist. Wenn zum Beispiel ein Webserver kompromittiert wurde, solltest du dich mit dem Systemadministrator abstimmen, um ein Live-Speicherabbild zu erstellen, bevor du die Verbindung zum Server unterbrichst und die Festplatten sicherst.

Erholung

Das Ziel der Wiederherstellungsphase ist es, die Organisation wieder in den normalen Betrieb zu bringen. In dieser Phase sollten die kompromittierten Systeme wiederhergestellt, die betroffenen Kunden benachrichtigt und die in der Identifizierungs- und Eindämmungsphase identifizierten Angriffsvektoren beseitigt werden.

Nach einem Vorfall

Das Ziel der Post-Incident-Phase ist es, die Reaktion auf den Vorfall zu bewerten und zu verbessern. In dieser Phase sollten die Notizen des Vorfallbearbeiters, der Zeitplan des Vorfalls, die gesammelten Beweise und alle anderen Informationen über den Vorfall archiviert werden.

Der Incident Handler sollte außerdem einen kurzen Nachbericht verfassen, der die Ursachen und Auswirkungen des Vorfalls sowie die Schritte zur Erkennung, Eindämmung und Bewältigung des Vorfalls zusammenfasst. Besonderes Augenmerk sollte auf die Teile der Reaktion auf den Vorfall gelegt werden, die erfolgreich waren oder verbessert werden müssen. Diese Nachbereitungsberichte sollten regelmäßig in die Vorbereitungsphase einbezogen werden.

Allgemeine Tipps

  • Mache dir in jeder Phase des Einsatzes detaillierte Notizen. Detaillierte Notizen wirken als Geschwindigkeitsbegrenzer und bewahren wichtige Informationen für später. Wenn Entscheidungen schneller getroffen werden, als Notizen gemacht werden können, ist es wahrscheinlich, dass die Entscheidungen nicht gut durchdacht sind.
  • Schließe jeden Schritt ab, bevor du zum nächsten übergehst.
  • Sammle Beweise, bevor du die Stromzufuhr unterbrichst. Viele Unternehmen setzen sich selbst einem Risiko aus, indem sie ihre Systeme abschalten oder neu aufsetzen, ohne die nötigen Beweise zu sammeln, um zu beweisen, dass regulierte Daten nicht exfiltriert wurden. Die relativ kurze Zeit, die für das Sammeln eines Speicherabbilds benötigt wird, ist es wert, wenn man beweisen kann, dass ein Vorfall nicht zu einem Verstoß gegen regulierte Daten geführt hat.
  • Bereite dich vor. Biete den Bearbeitern des Vorfalls eine formelle Ausbildung an. Führe Simulationen von Vorfällen durch, um das Personal zu schulen und Lücken in der Informationsbeschaffung zu erkennen. Du kannst diese Übungen intern durchführen oder eine externe Firma damit beauftragen, "Tabletop-Übungen" durchzuführen oder sogar reale Ereignisse zu simulieren, um deine Reaktionsfähigkeit zu testen. Oft decken diese Übungen kritische Lücken in den Kommunikationsfähigkeiten und Reaktionsverfahren auf, die du proaktiv angehen kannst.