Notfallmanagement – Wie bereitest du dich auf den nächsten Angriff vor?

Kunden, Bekannte, Freunde. Sie alle gehören zu den Kreisen, die mich regelmäßig fragen: “Andre, was kann ich tun, damit mir das nicht passiert?” (Verschlüsselungstrojaner, Spearphishing etc.). Gleichgültig, ob privat oder geschäftlich, jeder von uns besitzt die sogenannten “hackable devices”. Damit sind wir alle potentielle Opfer von Angriffen. Im Privaten sind es die Erpressungstrojaner, die viel Geld einbringen. Im geschäftlichen Umfeld kann bereits die Störung des Betriebes das Ziel sein.

Mein Kollege Adrian Janotta von Dotcomsecurity.de hat genau für diesen Fall eine Checkliste veröffentlicht, in der Vorbereitungen gegen einen Angriff erläutert werden.

Notfallmanagement

Wie verwaltet man den Notfall? Nun, ich habe absolut keine Ahnung, denn es kann alles passieren. Und gerade als externer IT Sicherheitsansprechpartner bin ich außen vor. Meine netten Partner von Dotcomsecurity.de, mit denen ich regelmäßig kleinere Webcasts veranstalte, und ich helfen die richtigen Elemente für das Notfallkonzept bzw. Notfallmanagement zusammen zu legen.

  • Rollendefinition: Welche Rollen sind im vorliegenden Unternehmen relevant? (Eskalationshierarchien, Support, Threat Analyst etc.)
  • Rollenverteilung: Wer ist in welchem Fall mit welcher Rolle beauftragt?
  • Schadensabschätzung: Wo trifft es mich am schlimmsten?
  • Schadenserfassung: Wo hat es mich definitiv getroffen?
  • Effektive Kommunikationsprozesse: Wer meldet, was, wem, wann?
  • Ausgehende Prozesse: Weiterleitung von forensisch gesicherten Daten an Ermittlungsbehörden
  • Betriebwiederaufnahme:
    • Was ist zu tun, wenn Maschine A ausfällt und wie lässt sich der Betrieb kosteneffektiv wieder aufnehmen?
    • Was ist zu tun, wenn ERP/CRM/Ticketsysteme ausfallen?
    • Was ist zu tun, wenn das E-Mail System nicht mehr funktioniert?

Es gibt noch viele weitere Fragen und alle zielen sie auf genau eine Sache:

Die schnellste und kosten effektivste Wiederaufnahme des Betriebs.

Gleichzeitig müssen auch Lessons-Learned definiert werden. Das heißt:

  • Wieso ist es zum Einbruch gekommen?
  • Welche Maßnahmen sind aus dem Einbruch abzuleiten?
  • Wie verhält sich das Risiko eines erneuten Einbruchs zu den entstehenden Präventionskosten?

Notfallmanagement – Checkliste

Ich bin im oberen Kapitel nur davon ausgegangen, dass technische Fehler auftreten können, wie IT Systeme oder Maschinen. Das Ende der Fahnenstange ist damit noch lange nicht erreicht. Die Checkliste hält so einiges parat, dass auch mich kurz verblüfft hat, denn ich habe beispielsweise nicht daran gedacht, ob in meinem Unternehmen ein Lebensmittelvorrat für mindestens 2 Wochen lagert. Gut die Wahrscheinlichkeit, dass diese gebraucht werden ist eher gering, aber in Zeiten politisch unsicherer Lagen, wie dem kürzlich aufkommenden Säbelrasseln in der Ostsee, kann man nie sicher sein, was auf einen zukommt.

Aber lass dich überraschen, denn hier kannst du die Checkliste herunterladen:

Vorbereiten auf den Cyberangriff
Vorbereiten auf den Cyberangriff – Alle Rechte vorbehalten – Quelle: dotcomseucirty.de

Bücher zum Thema

 

Beitragsbild Police Car Lights (verändert) von Scott Davidson – Creative Commons Lizenz BY-SA 2.0

Artikel teilen:

Kommentar verfassen