Anlagentechnik Anlagentechnik
Es geht ans Eingemachte! Sie haben Ihr Business auf einen Cyberangriff gut vorbereitet (siehe Teil 1 dieses Beitrags), jetzt muss sich Ihr Notfallplan bewähren: Wie Sie eine akute IT-Bedrohung schnell unschädlich machen – inklusive Checkliste!
„Es gibt 2 Arten von Unternehmen: Die einen wurden gehackt. Die anderen auch – sie wissen es nur noch nicht.“ Dieser zynisch anmutende „running Gag“ unter IT-Spezialisten hat durchaus seine reale Berechtigung. Denn die rasante Digitalisierung hat den Spielraum für Hacker enorm ausgeweitet.
Mit einem starken Systemschutz von eww ITandTEL und einem durchdachten Notfallplan kann Ihr Unternehmen aber optimal kontern und Schaden sowie Folgekosten eines Cyberangriffs möglichst klein halten.
Teil 1 dieses Beitrags hat die wichtigsten Steps beleuchtet, die intern beim Entwickeln dieses sogenannten „Incident Response Plans“ zu beachten sind. In Teil 2 geht´s jetzt an die Praxis: Wie Sie mithilfe Ihres IRP eine akute, reale Bedrohung eliminieren und Ihr Firmennetz schnell wieder fit machen.
---------------------------------------------------------------------------
INHALT
1. Im Notfall IT-Partner so schnell wie möglich einbinden
2. So dämmen Sie die Gefahr ein – bitte Beweise sichern!
3. Den Übeltäter gründlich beseitigen
4. Lessons learned: Wie stärken Sie Ihre Abwehr für die Zukunft?
5. Externer Systemschutz: Ihre wertvolle Stütze
6. Anhang: Checkliste für Ihren Notfallplans (IRP)
---------------------------------------------------------------------------
Auf einen Cyberangriff kann man nur adäquat reagieren, wenn man weiß, dass es ihn gibt. Hat Ihr IT-Team die geeigneten Tools, um verdächtige Aktivitäten schnell aufzuspüren?
Ihr Notfallplan sollte klar jene Symptome definieren, die eine Incident Response (IR) auslösen. Damit lassen sich auch falsch-positive Warnungen leichter ausfiltern. Machen Sie sich bewusst: Jeder Vorfall ist einzigartig. Wenn Sie mit IT-Partnern kooperieren, informieren Sie diese so rasch wie möglich! Externe Profis wie jene von eww ITandTEL bringen neue Ideen und solides Know-how ein. Mit vereinten Kräften ist die beste Strategie zur Problembehebung am schnellsten gefunden.
Sie haben Urheber und Angriffsmethode entdeckt?
Dann isolieren Sie die betroffenen Segmente rasch vom restlichen Netzwerk, um den Schädling an der weiteren Ausbreitung zu hindern. Dabei aber bitte mit Bedacht vorgehen! Wenn Sie in einem Anflug von Panik kompromittierte Geräte vorschnell vom Netz nehmen oder Datensätze löschen, warnen Sie damit nicht nur den Angreifer, sondern vernichten womöglich wichtige Beweise. IR-Teams müssen zuverlässige Dokumentationen (Screenshots, …) anlegen, um nachvollziehen zu können, wie die Attacke abgelaufen ist. Die Beweissicherung kann auch später wichtig sein, wenn die Sicherheitsverletzung etwa ein gerichtliches Nachspiel hat.
Nach Eindämmen der Gefahr ist das Beseitigen der Ursache angesagt – und das mit größter Gründlichkeit, damit keine Rückstände von Malware übersehen werden.
Analysieren Sie die Angriffstaktik genau, um auszuschließen, dass noch weitere Systemteile oder Computer betroffen sind. Erst wenn die Bedrohung zweifelsfrei und vollständig eliminiert ist, kann das System wieder hochgefahren werden. Im Idealfall können Sie dabei auf eine Desaster Recovery / ein aktuelles, sauberes Backupaus einem Rechenzentrum von eww ITandTEL zurückgreifen – dann ist Ihr Betrieb in wenigen Minuten wieder flott.
Was hat bei der Incident Response gut funktioniert? Gibt es Mängel im Notfallplan? Wie stellen wir sicher, dass so ein Angriff nicht mehr vorkommt?
Nutzen Sie die Erkenntnisse aus dem aktuellen Vorfall, um Ihre Abwehr für die Zukunft zu stärken.
Leider kann keine Technologie Ihr Unternehmen vollständig absichern. Aber mit einem effektiven Notfallplan sind Sie für den Worst Case besser gewappnet und können Schäden bzw. teure Ausfallzeiten minimieren. Der Systemschutz und das Profiwissen von eww ITandTEL können dabei eine wertvolle Stütze sein!
Beim Entwickeln eines Notfallplans sollten sich Unternehmen folgende Fragen stellen:
Noch mehr Tipps, Tricks und viel Neues aus der IT-Welt: Erhalten Sie ca. 4x pro Jahr kostenlos in Ihrer Inbox. Jetzt Newsletter abonnieren und Durchblick behalten!
Jetzt ITandTEL Experten News bestellen!
Es war ja gut gemeint – aber die strengen Datenschutz-Regeln der EU haben Europas Wirtschaft ausgebremst, die internationale Konkurrenz zieht davon.…
Edge Computing oder Cloud Computing: Welches Modell eignet sich am besten zum Erfassen und Verarbeiten von Business-Daten? Wir stellen beide Varianten…
Weltweites Wettrennen der Forscher: Wer bringt den ersten Quantencomputer zur Marktreife? Wir wollten wissen, welches Potenzial diese Technologie…
Geschäftsideen am Computer für die Realwelt testen: Wie digitale Zwillinge Business optimieren und Betriebe rentabler und nachhaltiger machen.
Bei IT-Sicherheit stößt die beste Technik an ihre Grenzen, wenn der Mensch in die Hackerfalle tappt. Wie die Belegschaft durch effektives…
Alarm im System: Hacker haben Ihr Firmennetzwerk angegriffen. Was jetzt? Hier kommt Ihr praktischer Notfallplan für eine wirksame Schadensbegrenzung!