Die Bedeutung der Reaktion auf Cybersicherheitsvorfälle: Vier Tipps zur Umsetzung

Angesichts der zunehmend intensiven Cyber-Bedrohungslandschaft, die sich in den letzten Monaten mit alarmierender Geschwindigkeit weiterentwickelt hat, war es für Unternehmen noch nie so wichtig, alle Blickwinkel abzudecken. Patrick Wragg, Incident Response Manager, Integrität360, Erläutert, warum Cybersicherheit über die Prävention hinausgehen muss, und skizziert einige Top-Tipps für eine effektive Reaktion auf Vorfälle.

Die Intensität der heutigen Bedrohungslandschaft wird durch einige alarmierende Statistiken untermauert.

Aufgrund der durch COVID-19 im Jahr 2020 verursachten massiven Unsicherheit, Störungen und Ängste passten Cyberkriminelle ihre Taktiken schnell an, um die Ängste der Menschen auszunutzen und die Effektivität ihrer Angriffe zu maximieren.

Daraufhin blockierte Google 18 Millionen Malware und Phishing-E-Mails im Zusammenhang mit dem Coronavirus täglich im April 2020. Aber ReedSmith enthüllte auch, dass das Betrugsvolumen im März 400 von Monat zu Monat um 2020 % gestiegen ist.

In Bezug auf die finanziellen Auswirkungen wird gesagt, dass die durchschnittliche Cyber-Verletzung Unternehmen 3.86 Millionen US-Dollar kostet und 280 Tage dauert, um sie zu identifizieren und einzudämmen. IBM berichtet, dass die Kosten für Cyberkriminalität voraussichtlich höher sein werden $ 6trn jährlich in diesem Jahr.

Solche Statistiken manifestieren sich in ebenso schockierenden realen Auswirkungen, die nicht besser demonstriert werden als durch die SolarWinds-Verletzung, die im Dezember 2020 aufgedeckt wurde. Hier fügten Hacker bösartigen Code in seine Orion-Software ein, die anschließend von 18,000 Kunden von SolarWinds, einschließlich den USA, installiert wurde Regierungsbehörden und Fortune-500-Unternehmen in einem routinemäßigen Update.

Auch über SolarWinds hinaus haben sich bis 2021 erhebliche Sicherheitsverletzungen fortgesetzt. Kaseya beispielsweise wurde im Juli Gegenstand eines großen Ransomware-Angriffs, von dem 1,500 Unternehmen und Regierungsbehörden betroffen waren.

Tatsächlich sind dies nur zwei Beispiele für erfolgreiche Cyberangriffe unter Zehntausenden. Da der Cybersicherheit jedoch immer mehr Aufmerksamkeit geschenkt wird, stellt sich die Frage, warum Cyberangriffe immer noch so erfolgreich sind.

Warum ist die Reaktion auf Cybervorfälle wichtig?

Während viele Unternehmen eine Cybersicherheitsstrategie pflegen, liegt der Schwerpunkt weiterhin auf der Prävention und dem Aufbau einer externen Mauer zum Schutz interner Vermögenswerte und Daten.

Hier liegt die Herausforderung.

Prävention sollte nur ein Bestandteil einer erfolgreichen Cybersicherheitsstrategie sein. Darüber hinaus müssen Unternehmen in der Lage sein, Bedrohungen in ihren internen Netzwerken zu überwachen und darauf zu reagieren, falls ihre Sicherheit versagt und Abwehrmechanismen verletzt werden.

Es lohnt sich, darüber nachzudenken, wie wir uns auf Brände vorbereiten. Obwohl es möglich ist, viele Vorkehrungen zu treffen, um die Wahrscheinlichkeit eines Flammenausbruchs zu verringern, brauchen wir dennoch Feuermelder, Feuerlöscher und die Feuerwehr, um die Sicherheit zu gewährleisten und die potenziellen Schäden im Falle eines Brandes zu verringern.

Im Kontext der Cybersicherheit ist die Reaktion auf Vorfälle aus genau diesem Grund von entscheidender Bedeutung.

Top-Tipps für eine effektive Reaktion auf Cyber-Vorfälle

So wie ein Feuerlöscher beim Löschen eines Feuers helfen kann, ist die Reaktion auf Vorfälle ein organisierter Ansatz, um einen Angriff oder eine Sicherheitsverletzung anzugehen und zu bewältigen, sobald sie bereits begonnen haben.

Ein Angriff kann Chaos anrichten, die Reaktion auf Vorfälle hilft, den Schaden zu reduzieren, hilft Unternehmen, sich so schnell wie möglich zu erholen, und überprüft Angriffe, damit in Zukunft bessere Vorbereitungen getroffen werden können.

Hier sind einige der wichtigsten Aspekte der Reaktion auf Vorfälle, die Sie berücksichtigen sollten, um maximale Effektivität zu gewährleisten.

1. Playbook

Erstellen Sie zunächst ein Playbook zur Reaktion auf Vorfälle, das als Schritt-für-Schritt-Anleitung für das Vorgehen im Falle eines Cyberangriffs dient. Dies sollte alles beinhalten, von den Stakeholdern, die über die notwendigen Prozesse informiert werden müssen, die zu befolgen sind, und in welcher Reihenfolge.

Bei Integrity empfehlen wir, das Framework des SysAdmin, Audit, Network, Security (SANS) Institute bei der Erstellung eines Playbooks zur Reaktion auf Vorfälle zu nutzen, über das Sie hier mehr erfahren können Whitepaper. Mithilfe dieses Frameworks können Sie ein Verfahren zur Reaktion auf Cybervorfälle erstellen, das sechs Schlüsselschritte umfasst – Vorbereitung, Identifizierung, Eindämmung, Beseitigung, Wiederherstellung und gewonnene Erkenntnisse.

2. Laufbuch

Darüber hinaus sollten Organisationen eine Reihe detaillierterer und spezialisierter Runbooks entwickeln, die auf bestimmte Vorfälle zugeschnitten sind und vom Kern-Playbook abzweigen. Es sollte ein Runbook für Ransomware, ein Runbook für Insider-Missbrauch, ein Runbook für Phishing usw. geben, in dem detailliert beschrieben wird, was im Falle eines bestimmten Angriffs zu tun ist.

Genauso wie Sie nicht die Anweisungen auf einem Feuerlöscher lesen möchten, wenn ein Feuer bereits ausgebrochen ist, sorgen Runbooks dafür, dass in Zeiten, in denen es auf die Zeit ankommt, schnell reagiert werden kann. Um die Bereitschaft für das Ereignis sicherzustellen, lohnt es sich auch, jedes Runbook mit simulierten Übungen zur Reaktion auf Vorfälle zu testen, die überprüft werden können, um Ihre Prozesse zu verbessern.

3. Jumpkit

Jede erfolgreiche Incident-Response-Strategie sollte nicht nur durch die besten Prozesse, sondern auch durch die bestmöglichen Tools unterstützt werden. Ein sorgfältig gepflegtes Jumpkit ist daher von entscheidender Bedeutung.

So wie ein Klempner rund um die Uhr die erforderliche Ausrüstung zur Verfügung hat, um ein Leck zu beheben, umfasst ein Jumpkit eine Auswahl an Lösungen, die sofort einsatzbereit sind, um eine Sicherheitsverletzung zu bekämpfen.

Sie möchten während eines Verstoßes keinen Cybersicherheitsspezialisten kontaktieren müssen, um kommerzielle und geschäftliche Besonderheiten zu besprechen. Arbeiten Sie daher im Voraus mit einem geeigneten Lösungsanbieter zusammen, um diese Auswahl an Kampflösungen zusammenzustellen.

4. Cyber-Versicherung

Viertens lohnt es sich, in eine Cyber-Versicherung zu investieren.

Wie wir bereits besprochen haben, kostet die durchschnittliche Cyber-Verletzung Unternehmen 3.86 Millionen US-Dollar – eine Summe, die selbst die widerstandsfähigsten Unternehmen leicht lahmlegen könnte. Um zu verhindern, dass eine solche Realität eintritt, in der Sie möglicherweise als Lösegeld festgehalten werden, kann ein Versicherungsanbieter helfen, den finanziellen Schlag zu mildern.

Wenn Sie diese Schritte befolgen, haben Sie einen soliden Ausgangspunkt, von dem aus ein effektiver Plan zur Reaktion auf Vorfälle entwickelt und eine auf Prävention ausgerichtete Cybersicherheitsstrategie gestärkt werden kann.

WEITERLESEN:

Tatsächlich war es angesichts der aktuellen Bedrohungslandschaft noch nie so wichtig, eine ganzheitliche Cyber-Response-Strategie zu entwickeln: Laut IBM, Fernarbeit hat die durchschnittlichen Kosten einer Datenschutzverletzung um 137,000 US-Dollar erhöht. Weiter, Tessian zeigt, dass 47 % der Mitarbeiter aufgrund von Ablenkungen zu Hause auf einen Phishing-Betrug hereingefallen sind.

Angesichts der Ernsthaftigkeit solcher Statistiken ist es jetzt an der Zeit zu handeln.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.