Page 19 - Holzforum Ausgabe 1/2023
P. 19

nur an der weiteren Ausbreitung   die Sicherheitsverletzung finden   len die Sicherheit der Unterneh-  dem Cyberangriff“ auch ein „Vor
             gehindert werden, während der   und beseitigen: Also sämtliche   mens-IT aus Sicht eines Angrei-  dem nächsten Cyberangriff“ ist –
             betroffene Bereich isoliert wird.   Schadsoftware sicher entfer-  fers testen zu lassen. Auch die   wenn nicht sogar ein „Mittendrin
             Auf diese Weise bleiben wichtige   nen, die Systeme wieder gegen   forensische Arbeit zu Bereitstel-  im Cyberangriff“ – sollten regel-
                                                                                              mäßige Sicherheitsüberprüfun-
                                                                                              gen zum Alltag jedes Unterneh-
                                                                                              mens gehören.


                                                                                              Dies ist doch ein gro-
                                                                                              ßer Kostenfaktor?

                                                                                              Es ist klar, dass wohl nur große
                                                                                              Unternehmen ein eigenes Team
                                                                                              für gezielte Compromise Assess-
                                                                                              ments aufstellen können, die die
                                                                                              Systeme regelmäßig nach Spu-
                                                                                              ren von Cyberangriffen absu-
                                                                                              chen und erkennen, ob sie be-
                                                                                              reits kompromittiert worden sind.
                                                                                              Doch Sie müssen überlegen,
                                                                                              was Sie eine erfolgreiche Cyber-
                                                                                              attacke kosten kann – insofern
                                                                                              zahlt es sich aus, dieses regel-
                                                                                              mäßige Screening einem exter-
                                                                                              nen Dienstleister zu übertragen.
                                                                                              Denn diese können auch Angriffe
             Hinweise auf den Ursprung des   Angriffe stärken und mit Patches   lung von Beweismaterial zur   aufdecken, bei denen der Hacker
             Vorfalls bewahrt. Generell ist es   versehen, Updates vornehmen,   Unterstützung in Rechtsstreitig-  nur einige wenige Spuren hinter-
             wichtig, alle betroffenen Systeme   überprüfen, ob Backup-Daten be-  keiten oder die Dokumentation   lassen hat, die automatisierte
             zu speichern, um sie später fo-  troffen sind und eine erneute In-  des Ereignisses zur Vorlage bei   Sicherheitsprodukte noch nicht
             rensisch untersuchen zu können.   fektion ermöglichen würden etc.  Prüfern  gehören  zu  den  Maß-  erkannt haben. Sogenannte
             Auch darf nicht auf die gesetz-                       nahmen, um weitere finanzielle   „Hunting-Aktivitäten“ helfen da-
             liche Meldepflicht solcher Vor-  Damit ist dann al-   Schäden zu vermeiden.      bei, abnormales  Verhalten im
             fälle vergessen werden. Je nach   les überstanden?                               Netzwerk oder einen klaren Be-
             Unternehmensgegenstand und                            Was können Unternehmen     weis für einen Angriff zu identifi-
             kompromittiertem Bereich kön-  Nein, bevor ein betroffenes Un-  tun, dass sich so ein Vor-  zieren. Denn je früher problema-
             nen dies die DSGVO, die KRITIS-  ternehmen seine Geschäftstätig-  fall nicht wiederholt?  tische Vorgänge erkannt werden,
             Verordnung oder auch das IT-Si-  keit wieder ungestört aufnehmen                 desto weniger Schaden wird ent-
             cherheitsgesetz erfordern.  kann, müssen die gereinigten   Hier schließt sich wieder der   stehen – oder er kann gar ver-
                                        Systeme auch auf abnormales   Kreis zum „Prepare“. Sobald   mieden werden.
             Sind nun alle Daten verloren   Verhalten hin überwacht werden.   die reaktiven Maßnahmen ab-            n
             und müssen die Systeme kom-  Denn erst wenn feststeht, dass   geschlossen sind, sollten in der
             plett neu aufgesetzt werden?  die gesamte IT-Landschaft sicher   Nachbereitung alle Mitglieder
                                        und frei von Schadsoftware ist,   des Incident-Response-Teams
             So generell kann man das nicht   sollte man die Systeme freigeben   besprechen, was sie aus dem
             sagen, es hängt davon ab, wel-  und die Geräte in die Geschäfts-  Vorfall gelernt haben. Was hat
             che und wie viele Bereiche be-  umgebung wieder eingliedern.   gut funktioniert, wo gab es Pro-
             troffen sind. Zunächst muss das   Empfehlenswert ist ferner, nach   bleme, was muss anders ge-
             Response-Team die Ursache für   Beseitigung der Schwachstel-  macht werden? Da jedes „Nach

                       1 |2023                                                                                       19




       HF2023-01_Buch.indb   19                                                                                 15.02.2023   14:08:40
   14   15   16   17   18   19   20   21   22   23   24