Home » News » Security Management » Besser vorbereitet auf Cyberangriffe

Besser vorbereitet auf Cyberangriffe

Wenn ein Unternehmen von Ransomware angegriffen wurde, ist Reaktionszeit der entscheidende Faktor: Entscheidungen, die in den folgenden Sekunden, Minuten und Stunden getroffen werden, haben langfristige operative und regulatorische Konsequenzen, die sich grundlegend auf den Unternehmensbetrieb und damit auch ihren geschäftlichen Ruf auswirken.

4 Min. Lesezeit
Foto: ©AdobeStock/jamesteohart

Aktive Cyberattacken können für die Verantwortlichen in Unternehmen schnell überwältigend werden. Wenn die „Sirenen heulen“, kann es kompliziert und stressig sein, mehrere Anbieter, Beteiligte und Bereitstellungstools zu verwalten und effektiv zu nutzen. Ohne die Hilfe durch einen Incident-Response-Plan ist es für die Verantwortlichen schwierig, die Schwere eines Angriffs einzuschätzen und alle Rollen und Aufgaben während des gesamten Wiederherstellungsprozesses abzustimmen. Zur proaktiven Planung der Reaktion auf Vorfälle gehört aber noch mehr.

Wenn ein Unternehmen von Ransomware angegriffen wurde, ist Reaktionszeit der entscheidende Faktor: Entscheidungen, die in den folgenden Sekunden, Minuten und Stunden getroffen werden, haben langfristige operative und regulatorische Konsequenzen, die sich grundlegend auf den Unternehmensbetrieb und damit auch ihren geschäftlichen Ruf auswirken.

Cyberangriffe – einschließlich Ransomware – werden immer häufiger und komplexer. Als Reaktion darauf nutzen viele Organisationen Cybersecurity-as-a-Service (CSaaS), ein Sicherheitsmodell, bei dem externe Spezialisten Unternehmen dringend benötigte Expertise, Abwehrmaßnahmen und Eingriffe auf Abruf bieten. Durch die Auslagerung aller Sicherheitsoperationen oder die Verstärkung bestehender Teams können Unternehmen rund um die Uhr Bedrohungssuche, -erkennung und -reaktion sicherstellen. Ermöglicht wird dies durch Managed Detection and Response (MDR), einem zentralen CSaaS-Angebot.

Aber MDR ist nur die halbe Miete. Unternehmen benötigen außerdem detaillierte Pläne zur Reaktion auf Vorfälle, um von CSaaS-Modellen voll profitieren zu können. Strategische Vorbereitungen ermöglichen schnelles Handeln in Krisenzeiten und optimieren die Zusammenarbeit mit Managed Service Providern (MSPs) und MDR-Partnern. Mit MDR und ganzheitlicher Reaktionsplanung können Unternehmen einen vollwertigen Sicherheitsbetrieb aufbauen, der gegen die immer stärker werdenden Bedrohungen gewappnet ist.

MDR als Eckpfeiler der Incident-Response-Planung

Aktive Cyberattacken können für die Verantwortlichen in Unternehmen schnell überwältigend werden. Wenn, bildlich gesprochen, die Sirenen heulen, kann es kompliziert und stressig sein, mehrere Anbieter, Beteiligte und Bereitstellungstools zu verwalten und effektiv zu nutzen. Ohne die Hilfe durch einen Incident-Response-Plan ist es für die Verantwortlichen schwierig, die Schwere eines Angriffs einzuschätzen und alle Rollen und Aufgaben während des gesamten Wiederherstellungsprozesses abzustimmen.

Eine fehlende interne Ausrichtung und Planung verlängert die Reaktionszeit entscheidend, da die Geschäftsführung im Fall der Fälle erst einmal Prozesse klären und feststellen muss, wer in welchem Bereich die Entscheidungsbefugnis hat. Ohne einen Incident-Response-Plan kann es sogar unklar sein, wer im Falle eines Angriffs zu benachrichtigen ist. Im Gegensatz dazu ermöglicht die proaktive Entwicklung von Reaktionsplänen, verschiedene Aktivitätsprotokolle durch Scheinszenarien und Übungen zu evaluieren. Diese Praxis hilft Organisationen, ihre „Reaktionsmuskeln“ für eine Cyberattacke zu stärken und Probleme mit bestehenden Prozessen zu identifizieren.

Ein Incident-Response-Plan gibt den Beteiligten auch die Möglichkeit, eine interne Ausrichtung aufzubauen und sich auf die Integration ausgelagerter MDR-Services vorzubereiten. Angetrieben von einer von Menschen geführten Bedrohungssuche, die in großem Maßstab durchgeführt wird, stellt MDR sicher, dass Vorfälle schneller entdeckt und damit von vornherein weniger wahrscheinlich sind. Im schlimmsten Fall, wenn Vorfälle auftreten, reduziert die On-Demand-Intervention von MDR-Partnern die Schwere der Auswirkungen.

Während des gesamten Incident-Response-Prozesses – von der anfänglichen Erkennung, Eindämmung und Neutralisierung von Bedrohungen bis hin zur Entfernung von Angreifern aus dem Netzwerk – müssen interne Entscheidungsträger, MSPs und MDR-Partner zusammenarbeiten, um die geschäftlichen Auswirkungen abzuwägen und die nächsten Schritte festzulegen. Dies ist das Entscheidende an einem ganzheitlichen Plan zur Reaktion auf Cybervorfälle – er stellt sicher, dass alle Beteiligten ihre Rollen während des gesamten Wiederherstellungszyklus verstehen. Dieser Ansatz ermöglicht auch eine optimierte Beziehung zwischen den Parteien, was letztendlich zu einer schnelleren Neutralisierung von Bedrohungen führt.

Fünf Schritte für eine gründliche Planung der Reaktion auf Cybervorfälle

Unternehmen sollten nicht bis nach einem Cyberangriff warten, um in eine ganzheitliche Planung der Reaktion auf Vorfälle zu investieren. Angesichts der steigenden Zahl von Ransomware-Angriffen und der Zunahme stark kollaborativer Angriffsmodelle ist jede Organisation ein Ziel. Das Sophos Incident Response Team empfiehlt die folgenden fünf Schritte, um eine solide interne Ausrichtung und optimierte Zusammenarbeit mit externen Experten sicher zu stellen:

  1. Bleiben Sie agil.

Denken Sie daran, dass einige Aspekte ihres Incident-Response-Plans einen flexiblen Ansatz erfordern. Auch wenn eine solide Planung vorhanden ist, sollten sie darauf vorbereitet sein, sich an neue Bedrohungsentwicklungen anzupassen – und ihren Incident-Response-Plan gegebenenfalls auch entsprechend anzupassen.

  1. Priorisieren Sie die teamübergreifende Zusammenarbeit.

Cyberangriffe betreffen alle Aspekte ihres Unternehmens. Stellen Sie sicher, dass alle Teams – einschließlich Finanzen, Recht, Marketing und IT – an der Entscheidungsfindung und Risikobewertung beteiligt sind.

  1. Sorgen Sie für eine gute Hygiene der IT-Umgebung.

Eine solide IT-Umgebungshygiene minimiert die Wahrscheinlichkeit von Vorfällen – überprüfen Sie daher routinemäßig ihre Sicherheitskontrollen und beheben Sie ungepatchte Schwachstellen wie offene RDP-Ports (Remote Desktop Protocol) so schnell wie möglich.

  1. Halten Sie immer eine physische Kopie ihres Incident-Response-Plans bereit.

Wenn Ihre Organisation von Ransomware betroffen ist, könnten sich digitale Kopien der Anweisungen unter den verschlüsselten Dateien befinden.

  1. Nutzen Sie MDR-Spezialisten mit Erfahrung in der Reaktion auf Vorfälle.

Selbst erfahrene interne Sicherheitsteams profitieren von MDR-Betriebsteams mit umfassenden Branchenkenntnissen. Diese Anbieter sind mit den spezifischen Bedrohungen, denen sie ausgesetzt sind, bestens vertraut und wissen, wie sie schnell und effektiv reagieren können.

 

Andere interessante News

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

Cyber-Sicherheit für das Management: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor. Unternehmensleitungen müssen sich dessen bewusst sein und Cyber-Sicherheit zu einem festen Bestandteil des Risikomanagements machen.

Totgeglaubte leben länger: USB-Wurm ist wieder da

Die altbekannte Methode, einen USB-Stick mit Schadsoftware auf Parkplätzen auszulegen, ist zurück. Die neue Version verbreitet sich also wie ehemals über USB-Laufwerke, nutzt jetzt aber eine legitime ausführbare Datei, die sie nach dem Einstecken in einen USB-Port sofort in das Zielnetzwerk einschleust. Der Wurm trat jetzt erstmals im August 2022 in Papua-Neuguinea auf und breitet sich seitdem immer weiter aus.

Bitkom: Data Act braucht dringend Nachbesserungen

Das europäische Parlament hat das Datengesetz (Data Act) verabschiedet. Mit dem Data Act soll unter anderem der Datenaustausch zwischen Unternehmen und von Unternehmen an die öffentliche Hand vorangebracht werden. Er soll die Innovation fördern, indem Barrieren, die den Zugang zu industriellen Daten versperren, entfernt werden. Der Bitkom-Verband hält das neue Gesetz für zu schwammig und an vielen Stellen nicht zielführend.