11.07.2023 – News – Blog
News teilen:

Cyberangriff im Business: Hier kommt Ihr Notfallplan

Alarm im System: Hacker haben Ihr Firmennetzwerk angegriffen. Was jetzt? Hier kommt Ihr praktischer Notfallplan für eine wirksame Schadensbegrenzung!

Cyberangriff im Business: Notfallplan

Je schneller die Digitalisierung, desto größer die Schlupflöcher für Hacker in der IT-Sicherheit. Zum Vergleich: 2016 vergingen 40 Sekunden bis zur nächsten Ransomware-Attacke irgendwo auf der Welt, 2022 schnappte die Falle schon alle 9 Sekunden zu. Mit Services von eww ITandTEL (sichere Clouddienste, redundante Datensicherung, effiziente Backup-Strategie usw.) ist Ihr Business gut gewappnet, aber 100 % Schutz gibt es nicht.  

Bei einem Cyberangriff zählt oft jede Minute, um den Schaden zu begrenzen. Aber genau in einer solchen Stresssituation verliert man leicht den Kopf und macht Fehler. Darum sollten Sie einen „Incident Response Plan“ (IRP) griffbereit haben – also ein Konzept, wie bei einer Sicherheitsverletzung in der Firma vorzugehen ist. Hier ist der 1. Teil unserer Tipps für Ihren Notfallplan!

 ---------------------------------------------------------------------------

INHALT
1. So bereiten Sie sich auf einen Angriff richtig vor
2. Risiken einordnen, Schwachstellen analysieren
3. Rollen und Aufgaben für jeden Beteiligten klar definieren
4. Mitarbeiter schulen, bis jeder Handgriff sitzt
5. Demnächst in Teil 2: Wie Sie eine akute Gefahr eliminieren (inklusive Checkliste!)​​​​​​​

 ---------------------------------------------------------------------------

Wichtigste & intensivste Phase: Vorbereiten auf den Angriff

Das Entwickeln eines effektiven IRP ist aufwendig, aber das rentiert sich später in der Praxis. Eine Sicherheitsverletzung kann die ganze Firma betreffen, deshalb sollten dabei alle Bereiche mit am Tisch sitzen (inklusive Rechtsabteilung …).
Versuchen Sie gemeinsam, sich in einen Hacker hineinzudenken: Welche Systemteile sind kritisch, welche Angriffsziele besonders aussichtsreich? Berücksichtigen Sie auch fremdgesteuerte / externe Assets wie mobile Mitarbeiter oder Cloud-Services. Skizzieren Sie die Infrastruktur Ihres Netzwerks inklusive aller Verbindungen zu anderen Organisationen.

Risiken einordnen, Schwachstellen analysieren

Der Bestandsaufnahme folgt die Risikobewertung: Welche Gefahren können den heiklen Assets drohen, welche Folgen hätte eine Kompromittierung? Fast alle Cyberangriffe nutzen Sicherheitslücken, Fehlkonfigurationen und schwache bzw. gestohlene Zugangsdaten. Konzentrieren Sie Ihre Schwachstellenanalyse auf diese drei Kategorien.
Entwerfen Sie einen Plan B: Wie kann der Betrieb weiterlaufen, wenn wichtige Assets ausfallen oder abgeschaltet werden müssen? Gute Failover- und Backup-Strategien sind dabei essenziell – an dieser Stelle macht es Sinn, externe Fachleute einzubinden, eww ITandTEL zum Beispiel.

Jeder Betroffene muss wissen, was er zu tun hat

Wer übernimmt im Ernstfall welche Aufgabe, wer koordiniert? Stellen Sie sicher, dass jeder Mitarbeiter seine Rolle im Reaktions-Workflow kennt und versteht. Alle Abteilungen müssen wissen, wie sie eine vermutete Attacke melden können.

Achtung: Auch Ihr primärer Kommunikationskanal könnte kompromittiert sein. Überlegen Sie vorweg eine Alternative, um zu verhindern, dass Angreifer von der geplanten Problembehebung erfahren. Wer ist z. B. bei einer Datenschutz-Verletzung in welcher Reihenfolge zu informieren  (Behörden, Kunden, Provider,…)? Erstellen Sie neben der Liste mit Kontaktdaten Vorlagen für die Kommunikation eines Störfalls nach innen und außen. Halten Sie eine physische Kopie des IRP bereit! Digitale Anleitungen könnten nicht zugänglich sein.

Trainieren, bis jeder Handgriff sitzt

Warten Sie nicht auf „Tag X“, um herauszufinden, ob Ihr fertiger Notfallplan  funktioniert. Ein erfolgreiches Krisenmanagement beruht darauf, dass sich die Mitarbeiter alle nötigen Handgriffe durch wiederholtes Training eingeprägt haben. Evaluieren Sie Ihren IRP mindestens einmal im Jahr im Hinblick auf neue, aktuelle Bedrohungen. Sonst ist der Plan in der Praxis so wertlos wie eine veraltete Straßenkarte.

Teil 2: So eliminieren Sie eine akute IT-Gefahr

Sie haben sich gewissenhaft vorbereitet? Erst eine reale Bedrohung wird zeigen, wie effektiv Ihr IRP tatsächlich ist. Erfahren Sie hier in Teil 2​​​​​​​ dieses Beitrags, wie Sie dank Notfallplan akute Gefahren eindämmen, eliminieren und Ihr Netzwerk schnell wieder fit machen. Dazu gibt es auch eine übersichtliche Checkliste mit allen wichtigen IRP-Punkten zum Abhaken!

raketerakete

Wir haben die passende IT-Security-Lösung für Sie!

Als kompetenter Security-Partner für Unternehmen haben wir ein solides Paket aus Erfahrungsschatz, Know-how und moderner Technik geschnürt. ​​​​​​​Das ist der beste Konter gegen fiese Hacker-Tricks – auch in Ihrem Business!​​​​​​​
​​​​​​​

Jetzt IT-Security-Lösung anfragen!​​​​​​​

Zurück