Page 19 - Holzforum Ausgabe 1/2023
P. 19
nur an der weiteren Ausbreitung die Sicherheitsverletzung finden len die Sicherheit der Unterneh- dem Cyberangriff“ auch ein „Vor
gehindert werden, während der und beseitigen: Also sämtliche mens-IT aus Sicht eines Angrei- dem nächsten Cyberangriff“ ist –
betroffene Bereich isoliert wird. Schadsoftware sicher entfer- fers testen zu lassen. Auch die wenn nicht sogar ein „Mittendrin
Auf diese Weise bleiben wichtige nen, die Systeme wieder gegen forensische Arbeit zu Bereitstel- im Cyberangriff“ – sollten regel-
mäßige Sicherheitsüberprüfun-
gen zum Alltag jedes Unterneh-
mens gehören.
Dies ist doch ein gro-
ßer Kostenfaktor?
Es ist klar, dass wohl nur große
Unternehmen ein eigenes Team
für gezielte Compromise Assess-
ments aufstellen können, die die
Systeme regelmäßig nach Spu-
ren von Cyberangriffen absu-
chen und erkennen, ob sie be-
reits kompromittiert worden sind.
Doch Sie müssen überlegen,
was Sie eine erfolgreiche Cyber-
attacke kosten kann – insofern
zahlt es sich aus, dieses regel-
mäßige Screening einem exter-
nen Dienstleister zu übertragen.
Denn diese können auch Angriffe
Hinweise auf den Ursprung des Angriffe stärken und mit Patches lung von Beweismaterial zur aufdecken, bei denen der Hacker
Vorfalls bewahrt. Generell ist es versehen, Updates vornehmen, Unterstützung in Rechtsstreitig- nur einige wenige Spuren hinter-
wichtig, alle betroffenen Systeme überprüfen, ob Backup-Daten be- keiten oder die Dokumentation lassen hat, die automatisierte
zu speichern, um sie später fo- troffen sind und eine erneute In- des Ereignisses zur Vorlage bei Sicherheitsprodukte noch nicht
rensisch untersuchen zu können. fektion ermöglichen würden etc. Prüfern gehören zu den Maß- erkannt haben. Sogenannte
Auch darf nicht auf die gesetz- nahmen, um weitere finanzielle „Hunting-Aktivitäten“ helfen da-
liche Meldepflicht solcher Vor- Damit ist dann al- Schäden zu vermeiden. bei, abnormales Verhalten im
fälle vergessen werden. Je nach les überstanden? Netzwerk oder einen klaren Be-
Unternehmensgegenstand und Was können Unternehmen weis für einen Angriff zu identifi-
kompromittiertem Bereich kön- Nein, bevor ein betroffenes Un- tun, dass sich so ein Vor- zieren. Denn je früher problema-
nen dies die DSGVO, die KRITIS- ternehmen seine Geschäftstätig- fall nicht wiederholt? tische Vorgänge erkannt werden,
Verordnung oder auch das IT-Si- keit wieder ungestört aufnehmen desto weniger Schaden wird ent-
cherheitsgesetz erfordern. kann, müssen die gereinigten Hier schließt sich wieder der stehen – oder er kann gar ver-
Systeme auch auf abnormales Kreis zum „Prepare“. Sobald mieden werden.
Sind nun alle Daten verloren Verhalten hin überwacht werden. die reaktiven Maßnahmen ab- n
und müssen die Systeme kom- Denn erst wenn feststeht, dass geschlossen sind, sollten in der
plett neu aufgesetzt werden? die gesamte IT-Landschaft sicher Nachbereitung alle Mitglieder
und frei von Schadsoftware ist, des Incident-Response-Teams
So generell kann man das nicht sollte man die Systeme freigeben besprechen, was sie aus dem
sagen, es hängt davon ab, wel- und die Geräte in die Geschäfts- Vorfall gelernt haben. Was hat
che und wie viele Bereiche be- umgebung wieder eingliedern. gut funktioniert, wo gab es Pro-
troffen sind. Zunächst muss das Empfehlenswert ist ferner, nach bleme, was muss anders ge-
Response-Team die Ursache für Beseitigung der Schwachstel- macht werden? Da jedes „Nach
1 |2023 19
HF2023-01_Buch.indb 19 15.02.2023 14:08:40