Incident Response

Incident Response: Fünf Tipps für eine schnellere Gefahrenabwehr

Incident Response: Fünf Tipps für eine schnellere Gefahrenabwehr

Kudelski Security mit Empfehlungen zur Vorbeugung von Ransomware-Angriffen

Die Zahl an Cyberangriffen nimmt stetig weiter zu. Vor allem Ransomware-Attacken stellen weiterhin ein hohes geschäftliches und finanzielles Risiko für Unternehmen jeder Größe dar, denn rund um den Globus streichen Hackergruppen immer wieder erfolgreich hohe Lösegeldsummen ein. Unternehmen müssen also damit rechnen, ins Visier genommen zu werden. Doch was können Entscheider dagegen unternehmen? Die Risiken, denen ein Unternehmen ausgesetzt sein könnte, müssen natürlich ganzheitlich betrachtet werden, doch in erster Linie ist Vorsorge die beste Verteidigung. Um den Unternehmenserfolg nachhaltig zu sichern, ist insbesondere eine hohe Reaktionsfähigkeit auf sicherheitsrelevante IT-Vorfälle, sogenannte Incident Response, wichtig.

„Der Aufbau eines robusten Vorwarnsystem in Form eines gut funktionierenden Incident Response-Konzeptes ist der Schlüssel, um Folgerisiken zu minimieren und Angriffe im Keim zu ersticken“, erklärt Tony De Bos, Vice President Services EMEA bei Kudelski Security . „Ein solches Konzept solide umzusetzen, benötigt Zeit sowie die Umsetzung eines breiten Spektrums an Aktivitäten – von der Begrenzung der Risiken und einer guten Unternehmensführung bis hin zur kontinuierlichen Verbesserung der technischen Infrastruktur und der Sicherheitskontrollen.“

Der Experte rät Unternehmensentscheidern und CIOs, die folgenden fünf Punkte für eine gute, proaktive Cybersecurity-Vorsorge zu beachten:

1. Verfolgen eines ganzheitlichen Ansatzes

Für Unternehmen ist es von geschäftsentscheidender Bedeutung, Sicherheitsabläufe in ihrer Gesamtheit zu bewerten und zu verbessern. Mit entsprechender Vorbereitung können viele Cyber-Risiken deutlich minimiert und negative Auswirkungen im Falle eines erfolgreichen Angriffs abgeschwächt werden. Ein proaktiver Ansatz in der Incident Response umfasst ein breites Spektrum an Cybersicherheitsfunktionen. Dazu zählen:

  • die Bewertung der Bereitschaft und Einsatzfähigkeit aller Cyberabwehrmittel
  • die kontinuierliche Sicherheitsüberwachung
  • ein Schwachstellenmanagement
  • eine fortlaufende Lageermittlung im Rahmen von Cyber Threat Intelligence
  • das Training des IT-Teams anhand von Simulationen (Red Teaming Training)
  • ein Programm zum schnellen Eingreifen bei Vorfällen und Eindämmen von Schäden (Remediation Program)

2. Kontinuierliches Verbessern der Fähigkeit zur Incident Response

Technologien entwickeln sich stetig weiter, Bedrohungen und Angriffsmethoden aber genauso. Um bei den Entwicklungen mithalten zu können, ist eine regelmäßige Evaluierung des Sicherheitskonzeptes und der Krisenprogramme essenziell, um sich vor möglichen Angriffen zu schützen und um die Reaktionsfähigkeit auf immer neue Angriffe aufrechtzuerhalten.

3. Vorbereiten auf aktuelle Bedrohungen der realen Welt

Die Art der Bedrohungen und Angriffstaktiken ändert sich fast täglich. Dazu werden rund um die Uhr neue Sicherheitslücken entdeckt – sowohl in neuen als auch alten Systemen. Wichtig ist daher, aktuelle, realitätsnahe Bedrohungsinformationen, die für das Unternehmen mit Blick auf seine Größe, die Branche und hinsichtlich seiner individuellen Risiken bezüglich des Geschäftsmodells relevant sind, in das eigene Sicherheitskonzept und bei jeder Evaluierung einzubeziehen. So können Entscheider die richtigen Prioritäten setzen, wenn es um die adäquate Weiterentwicklung der Incident Response-Maßnahmen geht.

4. Erstellen einer neuen Backup-Strategie gegen Ransomware-Angriffe

In Unternehmen verwendete Backup-Lösungen waren in der Vergangenheit darauf ausgelegt, Daten im Falle eines Verlustes so schnell und bequem wie möglich wiederherstellen zu können. In Anbetracht zunehmender Ransomware-Angriffe ist diese Herangehensweise nicht die sicherste. Nach der Verschlüsselung oder Sperrung von Produktivsystemen sind Backups eines der ersten Ziele von Angreifern, um diese ebenfalls zu verschlüsseln oder zu zerstören. So können sie den Druck auf ihre Opfer weiter erhöhen. Um gegen diese Strategie ankommen zu können, sollten nicht veränderbare Backups verwendet werden, die selbst Anwender mit Administratorenrechten nicht löschen oder verschlüsseln können.

5. Begegnen neuer Sicherheitsherausforderungen bei Cloud-Migration

Der Wechsel in die Cloud und der Einsatz von Technologien wie Containern und Kubernetes sowie die Nutzung von Architekturen basierend auf Microservices können für Unternehmen eine größere Flexibilität und Effizienz bedeuten. Doch haben diese Lösungen ihre ganz eigenen Herausforderungen mit Blick auf Cyber-Sicherheit. Wichtig ist, dass die IT-Teams, welche mit diesen Cloud-Umgebungen und Cloud-Applikationen arbeiten, im sicheren Umgang damit geschult sind. Die Implementierung von Cloud-Lösungen erfordern von klassischen Systemen abweichende Ansätze zur Sicherung von Daten, Identitäten und Anwendungen sowie neue Backup-Strategien und ein neues Verständnis des Konfigurationsmanagements.