Wenn ein Unternehmen angegriffen wird, zählt jede Minute. Bestenfalls werden vorbereitete Notfallpläne umgehend aktiviert – aber stehen dann die erforderlichen Ressourcen auch kurzfristig zur Verfügung? Denn die Reaktionszeit auf einen Vorfall ist entscheidend und nicht alle Experten sind ad-hoc verfügbar. Glücklich schätzen kann sich, wer schnell ein Incident Response Team an seiner Seite hat. Einen solchen Service gibt es auch von externen Anbietern, mit deren Hilfe das Unternehmen zügig aus der Gefahrenzone herauskommt.
Mit der Detection beginnt die Uhr zu ticken
Wenn der Ernstfall eintritt, überschlagen sich die Ereignisse: Eine Anomalie wurde im Netzwerk festgestellt, ein Eindringling identifiziertet, kompromittierte Infrastruktur entdeckt oder sogar – der Worst Case – sämtliche Daten des Unternehmens wurden verschlüsselt. Erste Schritte eines Notfallplans, sofern vorhanden, können meistens noch problemlos eingeleitet werden. Ein Krisenstab muss einberufen werden. Die IT-Abteilung analysiert den Incident und muss über mögliche erste Maßnahmen entscheiden. Aber normalerweise dauert es eine Weile, bis man sich einen Überblick verschafft hat, welche Systeme betroffen sind, und welche Konsequenzen drohen. Wertvolle Zeit, die ungenutzt verstreicht, ohne dass mit der Abwehr des Angriffs begonnen werden kann.
Incident Response – wie reagieren Unternehmen richtig?
Incident Response ist ein vorbereiteter strategischer Prozess, der in Unternehmen startet, wenn ein Sicherheitsvorfall entdeckt wird. Ziel ist es, die betriebliche Funktionalität wiederherzustellen und potenzielle Schäden durch Cyberbedrohungen und unautorisierte Zugriffe zu vermindern. Die ausgeführten Aktionen sollten keinesfalls spontan sein, sondern eine klar definierte Reihe gezielt umgesetzter Praktiken und Prozesse umfassen. IT-Entscheider, Unternehmensführung und IT-Sicherheitsexperten müssen koordiniert zusammenarbeiten. Hierbei gilt es schnell zu handeln, um das Problem zu entschärfen, den Schaden zu begrenzen, den Geschäftsbetrieb wiederherzustellen und so Auswirkungen auf die Kunden abzuwenden. Dafür ist ein gut strukturierter Incident Response Plan notwendig.
Auf den Ernstfall vorbereiten: Der Incident Response Plan
Bei einem IT-Vorfall kostet jede Minute viel Geld. Daher sollte die Vorbereitung auf einen möglichen Hackerangriff nicht erst in der Krise beginnen. Ein gemeinsames Verständnis innerhalb des Unternehmens sowie klare Zuweisungen von Rollen und Entscheidungsbefugnissen sind von entscheidender Bedeutung. Ein Incident Response Plan beinhaltet klare Strukturen, durchdachte Prozesse und gut definierte Entscheidungspfade. Wenn inhouse nicht genügend Ressourcen zur Vorbereitung eines Incident Response Plans bereitstehen, können sich Unternehmen auch Unterstützung externer Incident Response Dienstleister hinzuholen. Mit deren Expertise lassen sich die Bestandteile eines auf das Unternehmen zugeschnittenen Incident Response Plans in Ruhe vorab definieren.
Cyber Incident Response Service – am besten mit einem Retainer vorbeugen
Für den Fall der Fälle gibt es diverse Incident Response Service Angebote von z.B. unseren Herstellerpartnern Google/Mandiant oder Sophos, mit denen Sie schnell Unterstützung erhalten können. Mit einem Mandiant Incident Response Retainer können sie schon vor einem Cybersecurity-Vorfall die Bedingungen für Incident Response Services festlegen und verfügen damit im Notfall über einen vertrauenswürdigen Partner auf Abruf. Dieser proaktive Ansatz kann die Reaktionszeit erheblich verkürzen und so die Auswirkungen einer Sicherheitsverletzung verringern. Auch Sophos bietet mit dem Rapid Response Service eine Soforthilfe bei Cyberangriffen. Dieser Service kann auch ohne vorab vereinbartem Retainer und sowohl von Sophos-Kunden und Nicht-Kunden genutzt werden.
Darüber hinaus verfügt indevis über ein breites Netzwerk an schnell aktivierbaren Incident Response Experten. Lassen Sie sich über die für Sie optimale Lösung beraten. Egal, wozu Sie tendieren, denken Sie daran: Der beste Schutz ist Vorbeugung.