DB Podcast

Sicherheitsvorfälle

Beweissicherung: Wie Forensic Readiness dabei unterstützt

< zurück

Seite: 3/3

Anbieter zum Thema

Beweissicherung: Immer einen Schritt voraus bleiben

Neben organisatorischen Leitfäden und der Sensibilisierung von Mitarbeitern spielen technische Maßnahmen eine wichtige Rolle in der Forensic-Readiness-Strategie. Mithilfe von Protokollierungs- und Überwachungswerkzeugen sammeln Unternehmen alle relevanten Daten zum Vorfall. Da die Tools eingehende Datenverkehre fortlaufend analysieren, fallen Anomalien frühzeitig auf. Größere Ausfälle lassen sich auf diese Weise stoppen.

Security and Event Management-Systeme (SIEM) eignen sich unter anderem hierfür: Sie gewähren IT-Forensikern auch nach längerer Zeit noch Zugang zu den Daten von Vorfällen. So können diese den exakten Beginn der Angriffe rekonstruieren. Für die Erkennung und Auswertung aller relevanter Daten verwenden IT-Abteilungen oftmals EDR und XDR-Systeme. Sie erkennen Bedrohungen auf Endgeräten wie Smartphones oder Laptops (EDR) beziehungsweise darüber hinaus in der Cloud und in Netzwerken (XDR). Ein Logserver dient als zentraler Knotenpunkt für alle gesammelten Daten. Um Datenmanipulation vorzubeugen, etablieren Experten verschlüsselte Kanäle, die Daten nicht nur abspeichern, sondern auch bei der Übermittlung verschlüsseln. Damit bleibt rechtssichere Verwertung gewahrt.

Einsatz der Tools erfordert regelmäßige Training

Die hier beschriebenen Maßnahmen und technischen Werkzeuge entfalten ihren Nutzen allerdings nur dann vollständig, wenn Unternehmen ihren Einsatz regelmäßig unter realistischen Bedingungen trainieren. Dafür eignen sich unterschiedliche Formen von Notfallübungen. Die erste Form sind Table-Top-Übungen. Hier bespricht das Team am Tisch theoretisch mögliche Angriffsszenarien und überprüft vor allem, ob Kommunikation, Prozesse und Entscheidungswege schlüssig sind.

Hands-On-Übungen als zweite Form gehen einen Schritt weiter: Sie simulieren reale Angriffssituationen direkt in der technischen Umgebung. Verantwortliche isolieren kompromittierte Systeme, analysieren verdächtige Datenströme, sichern Logdateien und leiten erste Gegenmaßnahmen unter Zeitdruck ein. Unter Einsatz von IT-Forensik und Krisenmanagement geht es um technische Reaktionsfähigkeit und Koordination. Je nach Szenario trainieren Teams den Umgang mit Ransomware-Angriffen, kompromittierten Benutzerkonten oder auffälligen Verbindungen zu externen Angreifer-Servern. Dabei zeigt sich schnell, ob Monitoring, Logging und Alarmierungsprozesse tatsächlich ineinandergreifen oder ob relevante Informationen verloren gehen.

Ergänzend dazu ergibt Krisenstabtraining Sinn, bei dem die Zusammenarbeit zwischen technischen und geschäftlichen Entscheidungsträgern auf dem Prüfstand steht. Sie prüfen Kommunikationswege, Eskalationsstufen und den Umgang mit externen Stellen wie Behörden, Kunden oder Medien.

Essenziell ist die Auswertung von Notfallübungen und Krisenstabtraining. Sie offenbaren sowohl Schwachstellen in den Abläufen als auch in der Infrastruktur. Alle gewonnenen Erkenntnisse fließen im Idealfall also in detaillierte Incident Reponse Playbooks, Notfallhandbücher und technische Schutzmaßnahmen ein.

Beweissicherung: Forensic Readiness liefert belastbare Beweise

Forensic Readiness unterstützt Unternehmen bei weit mehr als der korrekten Sicherung von Beweismitteln. Ein gut implementiertes System erkennt verdächtige Vorkommnisse frühzeitig und trägt zu ihrer Eindämmung bei. Das verhindert größere Ausfälle. Regelmäßige Audits im Rahmen der Strategie decken neuentstandene Schwachstellen auf, bevor Angreifer sie ausnutzen können. Im Fall eines Angriffs verhindert schnelle Reaktion ein Umgreifen auf essenzielle Geschäftsbereiche, und automatische gesammelte Beweise helfen IT-Forensikern bei der Rekonstruktion des Vorfalls.

Eine lückenlose Dokumentation kann nicht nur nach einem Sicherheitsvorfall Geld sparen: In einigen Gerichtsfällen verloren Kläger bereits, weil verfahrensrelevante Mails mittels unüberwachter Automatisierung gelöscht wurden. Darüber hinaus stärkt ein IT-Notfallplan das Vertrauen von Kunden und Partnern: Er hebt hervor, dass das Unternehmen aktiv Maßnahmen ergreift, um sensible Daten zu schützen. Um dauerhafte Bereitschaft zu fördern, müssen einmal eingeführte Handlungsanweisungen und Richtlinien regelmäßig auf die Probe gestellt und überarbeitet werden. So, wie sich Technologien fortentwickeln, treten neue Schwachstellen und Einfallstore für Angreifer auf, die Verantwortliche mit Forensic Readiness Maßnahmen frühzeitig schließen. Forensic Readiness entscheidet nicht darüber, ob ein Angriff passiert, sondern darüber, wie kontrolliert ein Unternehmen damit umgeht.

BeweissicherungJoanna Lang-Recht 
ist tätig als Director IT-Forensik bei der Intersoft consulting services AG. Als Vorfall-Expertin des Bundesamts für Sicherheit in der Informationstechnik und zertifizierte Cyber Security Expert (CSE) ist sie auf die Analyse und Aufklärung komplexer Cyberangriffe spezialisiert. 

Bildquelle: Intersoft

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung