DB Podcast

Sicherheitsvorfälle

Beweissicherung: Wie Forensic Readiness dabei unterstützt

< zurück

Seite: 2/3

Anbieter zum Thema

Beweissicherung: Mitarbeiter mit an Bord nehmen

Ein interner Krisenstab schließt Mitarbeitende ein. Im besten Fall besteht er Zugehörigen des Managements und aus Verantwortlichen der Fachbereiche IT, Sicherheit und Recht. Bei einem Angriff übernimmt das Team die Verantwortung, alle zuvor festgelegten Schritte in die Wege zu leiten. Neben einem klaren Führungsauftrag erfordert die Mitarbeit im Krisenstab die Bereitschaft, sich kontinuierlich über neueste Techniken und Best Practices in der IT-Forensik zu informieren.

Kommt es zu einem Vorfall, nimmt jeder im Team eine klare Rolle ein: Ein Mitglied ergreift umgehend die notwendigen Sicherheitsvorkehrungen, sei es das Offline-Nehmen bestimmter Systeme oder der Griff zum Hörer, um externe IT-Experten zu alarmieren. Bestenfalls besteht bereits Kontakt zu einem externen Incident Response Team (IRT). Sobald die ersten Alarmglocken schrillen, greift die spezialisierte Gruppe von IT-Sicherheitsexperten ein, um den Schaden zu minimieren und bringt die Systeme schnell wieder zum Laufen. Im Nachgang unterstützt das IRT bei IT-forensischen Nachforschungen und bei der Erarbeitung von Abwehrstrategien.

Ein zweiter Verantwortlicher übermittelt wichtige Informationen an Geschäftsführung, Kollegenschaft und, wenn notwendig, Kunden. Er gibt Anweisungen, welche Vorkehrungen zum Schutz sensibler Daten zu treffen sind und beantwortet aufkommende Fragen. Zusätzlich zieht das Team einen Experten für einen datenschutzgerechten Umgang mit den sensiblen Informationen heran. Für eine stringente Vorbereitung simulieren Verantwortliche regelmäßig reale Angriffe. Damit trainieren Teilnehmende, im Notfall Ruhe zu bewahren und wichtige Hebel frühzeitig in Bewegung zu setzen. Außerdem sensibilisieren wiederholte Übungen Mitarbeitende für echte Angriffe, denn noch immer stellen Menschen häufige Einfallstore für Hacker dar.

Sicherheitskultur vermindert Fehler 

Social Engineering gefährdet die Sicherheit von Daten maßgeblich. Eine ausgeprägte Sicherheitskultur vermindert Fehler, kann sie aber nicht komplett ausschließen. Eine Phishing-Mail kennen die meisten aus dem privaten Umfeld. Andere Methoden zielen spitzer auf Unternehmen ab: Beim Pretexting oder Quid-pro-quo-Verfahren nutzen Angreifer das Vertrauen von Mitarbeitern untereinander aus. In beiden Szenarien geben sie sich zum Beispiel als Kollege aus der IT-Abteilung aus. Beim Pretexting erfragen Täter direkt sensible Informationen wie Login-Daten für Unternehmensseiten.

Das Quid-pro-quo-Verfahren funktioniert über einen versprochenen Benefit aus der Kooperation, zum Beispiel über die Bitte, Sicherheitsfunktionen für ein wichtiges Update zu deaktivieren. So verschaffen sich Kriminelle Zugriff auf Geräte im Intranet. Bemerken die Opfer ihren Fehltritt, ist es meistens schon zu spät. In diesen Fällen macht sich eine gründliche Vorbereitung bezahlt: Betroffene alarmieren den internen Krisenstab, damit das Team Zugänge sperrt und weitere Angriffe vereitelt. Die entsprechenden E-Mails oder Chatverläufe bleiben für effektive Nachverfolgung erhalten.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung