Strategischer Ausbau der IT-Sicherheit im Unternehmen

Gemessen an der Schadenssumme und den Auswirkungen auf Dritte sind Cyberangriffe auf Unternehmen häufig von besonderer Schwere. Aus diesem Grund nutzen einige Unternehmen Maßnahmen, die Cyberattacken vorbeugen, im Moment des Angriffs abwehrend wirken und im Nachgang zur Schadensbegrenzung eingesetzt werden. Welche das sind, behandeln wir in diesem Artikel. 

Nach der Attacke: Der Incident Response Service

Ein sogenannter Incident Response Retainer ist ein Service, bei dem ein betroffenes Unternehmen unmittelbar nach einem Sicherheitsvorfall technische Unterstützung durch ein qualifiziertes Unternehmen erhält. Besondere Bedeutung kommt hier der Unmittelbarkeit zu. Der Ablauf eines Vorfalls kann wie folgt aussehen und beinhaltet diverse Hilfestellungen zur erneuten Aufnahme des Normalbetriebs:

  1. Meldung: Nach der Meldung des Vorfalls wird unverzüglich mit der IT-forensischen Auswertung, dem Krisenmanagement und einer Situationsanalyse begonnen.
  2. Eindämmung: Zur Minimierung des Schadens werden sofort Maßnahmen ergriffen, um weitere Kompromittierungen abzuwenden.
  3. Status quo: Unmittelbar nach der Meldung wird (parallel zu Schritt 2) die Analyse der Situation fortgeführt und schnellstmöglich abgeschlossen.
  4. Ursachenforschung: Auf Basis der Daten, die dem Incident Response Service zur Verfügung stehen, werden die Ursachen erschlossen, die zu dem Sicherheitsvorfall geführt haben.
  5. Notbetrieb: Für den Zeitraum, der bis zum Wiederanlaufen notwendig ist, wird sichergestellt, dass der Betrieb in einem reduzierten Umfang weiterlaufen kann.
  6. Wiederanlaufen des Betriebs: Der Betrieb kann, sofern keine Sicherheitsrisiken mehr bestehen, wieder anlaufen.
  7. Integritätsprüfung: Die Wiederherstellung sollte eine erneute Prüfung des Sicherheitsrisikos beinhalten.
  8. Berichterstattung: Zum Abschluss des Prozesses sollte ein umfangreiches Audit des Vorfalls und der Maßnahmen zur Verfügung gestellt werden. Dies ist eine gute Basis für die Ausstattung der künftigen IT-Infrastruktur.
Siehe auch:  Die Vorteile der Verwendung von Dedizierten Servern für Ihr Unternehmen

Während der Attacke: Die Sicherheitssoftware

Sicherheitssoftware ist die beste Basis für den sicheren Umgang mit Daten – insbesondere personenbezogenen Datensätzen. Hierfür werden von IT-Unternehmen diverse Anwendungen angeboten, die vor Malware, Viren und Phishing schützen. Zusammen mit einer wirkungsvollen Firewall setzen diese Programme dem Eindringen Unberechtigter ein enormes Maß an Widerstand entgegen. Die Gesamtheit der Maßnahmen kann zudem vorab mittels Penetrationstest auf die Probe gestellt werden, sodass Gewissheit für den Fall eines Angriffs besteht.

Vor der Attacke: Sensibilität fördern

Eines der Sicherheitsrisiken einer IT-Infrastruktur ist der Mensch. Dabei sprechen wir nicht von aktiver Manipulation, sondern von Handlungen, die aus Unwissenheit eine Schwachstelle in einem System auftun. Mitarbeitende, die aufgrund ihres demografischen Profils privat wenige Berührungspunkte mit moderner Technologie haben, sollten im gleichen Maß für den sicheren Umgang mit der IT geschult werden, wie Menschen, deren Kontakt hierzu häufiger stattfindet. Bereiche, in denen oft Aufklärungsbedarf besteht, sind:

  1. Allgegenwärtigkeit von Phishing-Attacken

Phishing-Mails sind gefälschte Nachrichten, die über das Mailpostfach und auch über Messenger-Dienste versendet werden. Sie sind die häufigste Einfallstür für Angreifer und können oftmals nur mit der Vorkenntnis darüber, dass es diese Art der Attacken gibt, bekämpft werden.

  1. Social Engineering 

Beim Social Engineering nutzen Angreifer gezielt menschliche Schwachstellen wie Hilfsbereitschaft oder Angst, aber auch Neugier, um zur Preisgabe von Informationen zu bewegen. Dabei handelt es sich um eine Methode, die beim Phishing zum Einsatz kommt. 

  1. Unklare Meldewege

In einem Szenario, in dem ein Mitarbeiter Opfer einer Phishing-Attacke wurde, jedoch nicht auf diese eingegangen ist, ist der Meldeweg oft nicht klar. Was, wann und in welchem Umfang zu tun ist, muss zuvor unmissverständlich abgesteckt und kommuniziert werden.

Siehe auch:  Qubes OS: Mehr Sicherheit für Unternehmen, Freiberufler, Anwälte, Menschenrechtsaktivisten und Journalisten
Teilen Sie Diesen Artikel