MIDRANGE 11/2018

9 11/2018 · MIDRANGE MAGAZIN ó Analysieren Sie die Sicherheitsprak- tiken aller externen Anbieter, mit de- nen Sie zusammenarbeiten. Völlige Sicherheit kann es nicht geben Letztendlich kann sich keine Firma vollständig vor Datenmissbrauch schüt- zen. Phishing-Attacken treffen selbst technisch versierte und gut geschulte Personen. Hacker suchen ständig nach neuen Wegen, und es ist unmöglich, jede Sicherheitslücke im gleichen Tem- po zu beheben, wie die Cyberkrimina- lität voranschreitet. Intrusionen sind bekanntermaßen schwierig zu erken- nen – die durchschnittliche Erken- nungszeit beträgt 146 Tage und mehr. Anstatt sich nur auf herkömmliche Maßnahmen zum Schutz vor Sicher- heitsbedrohungen zu verlassen, sollten Firmen ihre Ansätze überdenken. Das BBB etwa empfiehlt Risikomanagement statt Risikominimierung. Um sicher- zustellen, dass ein Unternehmen best- möglichen Service für sein Geld be- kommt, sollte die Kosteneffizienz ver- schiedener Dienste berechnet werden. Das Verhindern von Datenverlust ist ebenso wichtig wie die Risikoein- schätzung. Nur 35 Prozent der Unter- nehmen können drei Monate profitabel bleiben, wenn wichtige Daten bei einer Datenpanne verlorengegangen sind. Das Vertrauen der Kunden zu verlie- ren, kann ihnen sogar noch teurer zu stehen kommen. Es gibt verschiedene Schritte, um auf Vorfälle reagieren und die Wieder- herstellung ermöglichen zu können. Zuvorderst aber sollte immer in Er- wägung gezogen werden, selbst Ziel- scheibe eines Angriffs sein zu können. Denn: Alle Unternehmen sind poten- zielle Ziele. In einem Report des SANS Ana- lyst Program gaben nur neun Prozent der direkt mit der Vorfallreaktion Be- fassten an, dass ihre Verfahren „sehr effektiv“ gewesen seien. Als Haupt- ursachen gaben sie an: zu wenig Zeit, um die Maßnahmen zu testen, und zu wenig Budget für die nötigen Tools. 61 Prozent der Befragten äußerten, dass ihr Unternehmen allein zwischen 2012 und 2014 mindestens einen größeren Vorfall, wie zum Beispiel Datenmiss- brauch, nicht autorisierte Zugriffe, DOS-Angriffe oder Malware-Infektio- nen, erlebt hätte. Und diese Zahl wird voraussichtlich weiter steigen. Selbst bei Unternehmen mit weniger als 100 Mitarbeitern blieb der Anteil derer, die einen kritischen Vorfall erlebten, konstant bei 61 Prozent. Jordan Drake, IT-Manager in einem kleinen Unternehmen in Salt Lake City, Utah, verfügte über einen Notfallplan, als eine mit CryptoLocker verseuchte PDF-Datei den Computer eines Mitar- beiters angriff. CryptoLocker verschlüs- selt Dateien auf einem Desktop, und nach Zahlung einer Lösegeldsumme er- hält man möglicherweise ein Passwort zum Entschlüsseln der Dateien oder eben nicht… Drake hatte hierfür Vor- kehrungen getroffen, denn er wusste, dass Mitarbeiter oft PDF-Dateien von ihren Kunden bekommen. Ein falscher Klick, und es würde zur Verseuchung kommen. Was auch passierte. Verluste minimieren: Einige Tipps In diesem Fall hatte der Computer nur Zugriff auf die Konten einer ein- zigen Abteilung, und die wurde sofort vom Netzwerk getrennt. Drake wur- de benachrichtigt. Und was für die kleine Firma möglicherweise riesige Datenverluste bedeutet und finanziel- len Schaden angerichtet hätte, kostete so einen Angestellten nur mal einen Tag Arbeit. Die vorhandenen Systeme waren so konfiguriert, dass Daten zu bestimmten Zeiten in einem Cloud- Managementsystem gesichert wurden. Deshalb gingen nur geringe Datenmen- gen verloren, die nach der vollständi- gen Wiederherstellung des Computers nicht mehr verfügbar waren. Die rich- tige Planung konnte hier den Schaden begrenzen. Leider ist der wahre Wert eines Not- fallplans erst bei einem Datenschutz- vorfall zu erkennen. Trotzdem kann man sich auf den Ernstfall vorbereiten und die potenziellen Verluste begren- zen. ó Benennen Sie auf jeden Fall einen Verantwortlichen für den Notfallplan und definieren Sie klare Rollen, ge- gebenenfalls mit Hilfe von externen Beratern. ó Es ist wichtig zu identifizieren, wie und wo der Datenmissbrauch statt- gefunden hat. Doch führen Sie auch detaillierte Protokolle darüber, was wie auf den Systemen läuft. Im Falle einer Datenpanne lässt sich so nach- vollziehen, worauf zugegriffen, was gestohlen oder was zurückgelassen wurde. Denn es wäre bedauerlich, eine Hintertür zu übersehen, die der Angreifer offengelassen hat, um zu einem späteren Zeitpunkt zurückzu- kommen, um das zu nehmen, was er beim ersten Mal übergangen hat. ó Sie müssen wissen, wen Sie bei einer Datenpanne alarmieren und wann Sie ihn alarmieren müssen, auch wenn der anfängliche Angriff vorüber ist und die Schwachstelle gepatcht wurde. ó Transparenz ist wichtig, und Vor- fälle sollten nicht unter den Teppich gekehrt werden. Achten Sie darauf, Führungskräfte, Benutzer, betrof- fene Kunden usw. zu verständigen. Überarbeiten Sie den bisherigen Not- fallplan und aktualisieren Sie ihn. Werfen Sie einen ehrlichen, genauen Blick darauf, was in diesem Prozess richtig und was falsch gelaufen ist, und nutzen Sie diese Informationen, um den Plan für die Zukunft zu ver- bessern. ó Arbeiten Sie mit qualifizierten Exper- ten innerhalb und außerhalb Ihres Unternehmens zusammen und hal- ten Sie sich über die Entwicklungen in der Branche auf dem Laufenden. Vorausschauendes Planen mag teu- er erscheinen, ist aber sicherlich die bessere Alternative. Shea Drake ó

RkJQdWJsaXNoZXIy NDM3NDQ=