Anlagentechnik Anlagentechnik
Alarm im System: Hacker haben Ihr Firmennetzwerk angegriffen. Was jetzt? Hier kommt Ihr praktischer Notfallplan für eine wirksame Schadensbegrenzung!
Je schneller die Digitalisierung, desto größer die Schlupflöcher für Hacker in der IT-Sicherheit. Zum Vergleich: 2016 vergingen 40 Sekunden bis zur nächsten Ransomware-Attacke irgendwo auf der Welt, 2022 schnappte die Falle schon alle 9 Sekunden zu. Mit Services von eww ITandTEL (sichere Clouddienste, redundante Datensicherung, effiziente Backup-Strategie usw.) ist Ihr Business gut gewappnet, aber 100 % Schutz gibt es nicht.
Bei einem Cyberangriff zählt oft jede Minute, um den Schaden zu begrenzen. Aber genau in einer solchen Stresssituation verliert man leicht den Kopf und macht Fehler. Darum sollten Sie einen „Incident Response Plan“ (IRP) griffbereit haben – also ein Konzept, wie bei einer Sicherheitsverletzung in der Firma vorzugehen ist. Hier ist der 1. Teil unserer Tipps für Ihren Notfallplan!
---------------------------------------------------------------------------
INHALT
1. So bereiten Sie sich auf einen Angriff richtig vor
2. Risiken einordnen, Schwachstellen analysieren
3. Rollen und Aufgaben für jeden Beteiligten klar definieren
4. Mitarbeiter schulen, bis jeder Handgriff sitzt
5. Demnächst in Teil 2: Wie Sie eine akute Gefahr eliminieren (inklusive Checkliste!)
---------------------------------------------------------------------------
Das Entwickeln eines effektiven IRP ist aufwendig, aber das rentiert sich später in der Praxis. Eine Sicherheitsverletzung kann die ganze Firma betreffen, deshalb sollten dabei alle Bereiche mit am Tisch sitzen (inklusive Rechtsabteilung …).
Versuchen Sie gemeinsam, sich in einen Hacker hineinzudenken: Welche Systemteile sind kritisch, welche Angriffsziele besonders aussichtsreich? Berücksichtigen Sie auch fremdgesteuerte / externe Assets wie mobile Mitarbeiter oder Cloud-Services. Skizzieren Sie die Infrastruktur Ihres Netzwerks inklusive aller Verbindungen zu anderen Organisationen.
Der Bestandsaufnahme folgt die Risikobewertung: Welche Gefahren können den heiklen Assets drohen, welche Folgen hätte eine Kompromittierung? Fast alle Cyberangriffe nutzen Sicherheitslücken, Fehlkonfigurationen und schwache bzw. gestohlene Zugangsdaten. Konzentrieren Sie Ihre Schwachstellenanalyse auf diese drei Kategorien.
Entwerfen Sie einen Plan B: Wie kann der Betrieb weiterlaufen, wenn wichtige Assets ausfallen oder abgeschaltet werden müssen? Gute Failover- und Backup-Strategien sind dabei essenziell – an dieser Stelle macht es Sinn, externe Fachleute einzubinden, eww ITandTEL zum Beispiel.
Wer übernimmt im Ernstfall welche Aufgabe, wer koordiniert? Stellen Sie sicher, dass jeder Mitarbeiter seine Rolle im Reaktions-Workflow kennt und versteht. Alle Abteilungen müssen wissen, wie sie eine vermutete Attacke melden können.
Achtung: Auch Ihr primärer Kommunikationskanal könnte kompromittiert sein. Überlegen Sie vorweg eine Alternative, um zu verhindern, dass Angreifer von der geplanten Problembehebung erfahren. Wer ist z. B. bei einer Datenschutz-Verletzung in welcher Reihenfolge zu informieren (Behörden, Kunden, Provider,…)? Erstellen Sie neben der Liste mit Kontaktdaten Vorlagen für die Kommunikation eines Störfalls nach innen und außen. Halten Sie eine physische Kopie des IRP bereit! Digitale Anleitungen könnten nicht zugänglich sein.
Warten Sie nicht auf „Tag X“, um herauszufinden, ob Ihr fertiger Notfallplan funktioniert. Ein erfolgreiches Krisenmanagement beruht darauf, dass sich die Mitarbeiter alle nötigen Handgriffe durch wiederholtes Training eingeprägt haben. Evaluieren Sie Ihren IRP mindestens einmal im Jahr im Hinblick auf neue, aktuelle Bedrohungen. Sonst ist der Plan in der Praxis so wertlos wie eine veraltete Straßenkarte.
Sie haben sich gewissenhaft vorbereitet? Erst eine reale Bedrohung wird zeigen, wie effektiv Ihr IRP tatsächlich ist. Erfahren Sie hier in Teil 2 dieses Beitrags, wie Sie dank Notfallplan akute Gefahren eindämmen, eliminieren und Ihr Netzwerk schnell wieder fit machen. Dazu gibt es auch eine übersichtliche Checkliste mit allen wichtigen IRP-Punkten zum Abhaken!
Als kompetenter Security-Partner für Unternehmen haben wir ein solides Paket aus Erfahrungsschatz, Know-how und moderner Technik geschnürt. Das ist der beste Konter gegen fiese Hacker-Tricks – auch in Ihrem Business!
Es war ja gut gemeint – aber die strengen Datenschutz-Regeln der EU haben Europas Wirtschaft ausgebremst, die internationale Konkurrenz zieht davon.…
Edge Computing oder Cloud Computing: Welches Modell eignet sich am besten zum Erfassen und Verarbeiten von Business-Daten? Wir stellen beide Varianten…
Weltweites Wettrennen der Forscher: Wer bringt den ersten Quantencomputer zur Marktreife? Wir wollten wissen, welches Potenzial diese Technologie…
Geschäftsideen am Computer für die Realwelt testen: Wie digitale Zwillinge Business optimieren und Betriebe rentabler und nachhaltiger machen.
Bei IT-Sicherheit stößt die beste Technik an ihre Grenzen, wenn der Mensch in die Hackerfalle tappt. Wie die Belegschaft durch effektives…
Es geht ans Eingemachte! Sie haben Ihr Business auf einen Cyberangriff gut vorbereitet (siehe Teil 1 dieses Beitrags), jetzt muss sich Ihr Notfallplan…