Sponsored

Ist Ihr Unternehmen „ready“ für eine Cyberattacke?

  • ispin
  • cybercrime
  • cyberangriff
  • security
image

Bis 2025, so Experten, wird die Cyberkriminalität Unternehmen weltweit jährlich 10,5 Billionen Dollar kosten. Cyberattacken sind eine Bedrohung für jedes Unternehmen. Denn kein noch so gutes Sicherheitssystem kann allen Angriffen standhalten. Daher ist Cyber Incident Readiness von grosser Bedeutung.

Es ist ganz einfach: Unternehmen mit einem durchdachten und erprobten Notfallplan sind in diesen Zeiten der massiven Cyberangriffe besser dran als jene ohne einen solchen Plan. Denn mit der Einrichtung von Systemen zur Verhinderung möglichst vieler Verstösse ist es nicht getan. Die heutige Bedrohungslandschaft – allein die Ransomware-Angriffe nehmen exponentiell zu - erfordert auch eine detaillierte Strategie zur Erkennung von und zur Reaktion auf Sicherheitsverletzungen sowie das nötige Fachwissen zur Umsetzung dieser Strategie. Unternehmen, die feststellen, dass ein Angreifer in ihr Netzwerk eingedrungen ist, müssen schnell handeln, um den Schaden für ihre Infrastruktur, ihre Marke und ihre Kunden sowie ihre Partner zu minimieren.

Rettungswesten für die IT

Fluggesellschaften geben Millionen Dollar für Systeme aus, die Flugzeuge in der Luft halten. Aber sie installieren dennoch nach wie vor auch Rettungswesten und Notrutschen. Und sie schulen die Flugbesatzungen darin, den Fluggästen in Notfällen zu helfen. In vielen Unternehmen ausserhalb der Flugindustrie ist von Rettungswesten und Notrutschen kaum oder gar nicht die Rede. Dabei glauben laut IDG Research fast 80 Prozent der leitenden IT- und IT-Sicherheitsverantwortlichen, dass ihre Unternehmen nicht ausreichend gegen Cyberangriffe geschützt sind.

Proaktive Präventionsstrategien

Eine wirksame Cybersicherheit erfordert proaktive Präventionsstrategien, die mit der Bereitschaft zur Reaktion auf Vorfälle kombiniert werden müssen. Motivierte Angreifer werden irgendwann einen Weg ins Innere eines Unternehmens finden. Der Schaden, den sie anrichten können, hängt aber davon ab, wie vorbereitet das betroffene Unternehmen auf diesen Notfall ist. Die effektive Koordinierung von Aktivitäten und Ressourcen unter dem starken Druck eines Angriffs erfordert eine sorgfältige Planung und ein solides Verständnis der Kenntnisse und Fähigkeiten des verantwortlichen Teams. Jede verlorene Sekunde bei der Entscheidungsfindung oder beim Warten auf Informationen verzögert die Eindämmung und Wiederherstellung, während der Vorfall weiter Schaden anrichten kann.

Best Practices für eine effektive Reaktion auf Vorfälle

Grundsätzlich gilt es, einen Incident Response Plan für die Reaktion auf erfolgreiche Cyberangriffe zu haben. Dieser muss zudem kontinuierlich bewertet, überprüft und optimiert werden. Mit diesen Best Practices rüsten Sie Ihr Unternehmen für den Ernstfall:
  1. Optimieren Sie Ihr Team: Ohne die richtigen Mitarbeitenden sind Sicherheitsrichtlinien, -prozesse und -tools wenig hilfreich. Ihr Incident Response Team sollte aus einer funktionsübergreifenden Gruppe von Personen bestehen, die wichtige Geschäftsbereiche wie IT und Sicherheit, Betrieb, Recht, Personal und Öffentlichkeitsarbeit vertreten. Mindestens eine dieser Funktionen sollte auf der Ebene der Geschäftsleitung angesiedelt sein.
  2. Legen Sie Rollen und Verantwortlichkeiten fest: Effizienz ist bei einem Vorfall von entscheidender Bedeutung. Dokumentieren Sie spezifische Rollen und Zuständigkeiten, damit der Zweck jedes Teammitglieds definiert ist und die Erwartungen klar sind.
  3. Verbessern Sie die Cyber-Hygiene: Die Verbesserung grundlegender Sicherheitspraktiken verringert das Risiko eines erfolgreichen Angriffs. Identifizieren und dokumentieren Sie Ihre IT-Infrastruktur, einschliesslich aller Hardware, Software und Anwendungen, und achten Sie dabei besonders auf kritische Anlagen. Verstärken Sie das Patch- und Konfigurationsmanagement, aktivieren Sie die Multi-Faktor-Authentifizierung und führen Sie Risikobewertungen, Kontrollüberprüfungen und Penetrationstests durch, um die Abhilfemassnahmen zu steuern. Vergewissern Sie sich, dass Backups in Übereinstimmung mit den Richtlinien durchgeführt werden, und führen Sie häufige Tests mit verschiedenen Systemen durch, um sicherzustellen, dass die Lösung funktioniert.
  4. Entwickeln Sie Playbooks für wahrscheinliche Angriffsszenarien: Ihr Incident Response Plan sollte das „Wer“, „Was“, „Wann“, „Warum“ und „Wie“ für die Reaktion auf Sicherheitsvorfälle und bestätigte Datenschutzverletzungen regeln. Entwickeln Sie Playbooks oder „Aktionspläne“, die mehrere Szenarien abdecken, und proben Sie diese, um sicherzustellen, dass Ihr Team mit dem Plan vertraut ist und das nötige Vertrauen hat, ihn in die Tat umzusetzen. Es ist vielleicht nicht möglich, einen Plan für jeden Vorfall zu entwickeln, aber häufige Ereignisse wie Ransomware, Phishing und Kompromittierung durch Dritte sollten abgedeckt sein.
  5. Führen Sie Schulungen durch, um das Sicherheitsbewusstsein Ihrer Mitarbeitenden zu erhöhen: Die Einführung eines effektiven Schulungsprogramms zur Sensibilisierung der gesamten Belegschaft sowie spezieller Schulungen für Mitarbeitende, die auf Vorfälle reagieren, wird die Readiness Ihres Unternehmens erhöhen.
  6. Passen Sie Ihre Incident Response Prozesse an die Cloud an: Fehlkonfigurationen in der Cloud sind eine häufige Ursache für Datenschutzverletzungen. Das richtige Fachwissen ist wichtig; professionelle Bewertungen können einen Einblick in die Überlegungen zu Governance, Sichtbarkeit und Verantwortung geben, die mit der effektiven Anpassung Ihrer Incident Response Prozesse an die Cloud verbunden sind.
  7. Operationalisieren Sie die Netzwerkisolierung und Mikrosegmentierung: Schaffen Sie VLAN-Silos (Virtual Local Area Network), die Anlagen voneinander trennen, damit Ihr Netzwerk nicht zu einer virtuellen Spielwiese für Angreifer wird. Die Mikrosegmentierung begrenzt den Netzwerkverkehr zwischen Workloads auf der Grundlage eines Zero Trust Ansatzes und hilft Ihnen, die Angriffsfläche des Netzwerks zu verringern, Sicherheitslücken besser einzudämmen und die Einhaltung gesetzlicher Vorschriften zu verbessern.
  8. Ziehen Sie Experten hinzu: Die schnelle Erkennung und Reaktion sind von entscheidender Bedeutung. Viele Unternehmen verfügen nicht über die internen Ressourcen, um eine 24x7x365-Bereitschaft zu gewährleisten. Ein Incident Response Retainer für die Reaktion auf Vorfälle garantiert den schnellen Zugang zu Experten für eine schnelle Reaktion sowie Benachrichtigung und proaktive Unterstützung, um die Auswirkungen von Sicherheitsvorfällen zu minimieren.

Bei einem Cyberangriff zählt jede Sekunde. Für Sicherheitsteams ist es jetzt an der Zeit, ihre Lösungen und Reaktionspläne zu überprüfen und mit vertrauenswürdigen Partnern zusammenzuarbeiten, um eventuelle Lücken zu schliessen. Sicherheitsvorfälle sind zwar unvermeidlich, aber mit sorgfältiger Planung können Sie die Auswirkungen von Datenschutzverletzungen erheblich reduzieren und eine Kultur der Cyber-Resilienz aufbauen.

Wenn jede Minute zählt…

Behalten Sie die Kontrolle – auch bzw. ganz besonders im Ernstfall. Unsere erfahrenen Cyber Defense Experten beraten und unterstützen Sie gerne dabei, die Incident Readiness Ihres Unternehmens zu erhöhen. Kontaktieren Sie uns. Wir informieren Sie umfassend über unsere Services
Sollten Sie von einer aktiven Sicherheitsverletzung betroffen sind oder glauben, dass Sie betroffen sind, dann verlieren Sie keine Zeit und melden den Vorfall dem ISPIN CSIRT oder kontaktieren Sie unsere Hotline 0848 800 017. Wir stehen jederzeit für Sie zur Verfügung. (nur für Unternehmen – keine Privatpersonen)
Weitere interessante Informationen:


ISPIN AG www.ispin.ch +41 44 838 31 11 cybersecurity@ispin.ch

Loading

Mehr zum Thema

image

Cybersecurity bei EY

Mit dem Cybersecurity Team unterstützen wir bei EY unsere Kundinnen und Kunden bei der Risikominimierung von Cyberangriffen.

image

Bandenwerbung gegen Cyberdefense

Seit diesem Jahr verteidigt der BSC Young Boys mit Acronis gegen Cyberangreifer. Der Anbieter setzt vermehrt auf Sportvereine als Zugpferde und bezahlt YB für den Einsatz der Produkte.

publiziert am 7.10.2022
image

Cyberkriminelle veröffentlichen Daten von Läderach

Einen Monat nach dem Cyberangriff auf den Schweizer Chocolatier sind mehrere Datenpakete im Darknet aufgetaucht. Läderach erklärt uns, die Situation genau zu beobachten.

publiziert am 6.10.2022
image

Bruce Schneier: "Man wird nie sicher sein, dass E-Voting nicht manipuliert wurde"

Kryptographie-Guru Schneier war kürzlich in Zürich. Wir haben mit ihm über E-Voting, Cybersicherheit und die US-Zentralbank gesprochen.

publiziert am 6.10.2022 6