UNITEDINTERIM Blog

Hier werden Beiträge von angemeldeten Interim Managern veröffentlicht.

Cyberangriffe und ihre Folgen

Roland Fürbas - Data & IT-Security Experte

Nach dem DBIR-Report 2019 sind 43% aller betroffenen Unternehmen kleine und mittelständische Betriebe. Es ist also nur noch eine Frage der Zeit, bis ein Unternehmen Opfer eines erfolgreichen Cyberangriffes wird. Das ist grundsätzlich auch kein Wunder, da ein Eindringen in Systeme von KMUs noch die geringsten Hürden für Hacker aufbieten. Somit ist es besonders für KMUs keine Frage mehr, ob sie durch Cyberattacken unter Beschuss geraten, sondern wie erfolgreich sie diese Attacken abwehren!

Wenn nicht entsprechende Maßnahmen ergriffen und Werkzeuge eingesetzt werden, bleiben Cyberattacken meist über Monate hinweg unentdeckt und die „Einbrecher" können in Ruhe alle Daten und Informationen stehlen und sogar ihre Spuren verwischen.

Wird der Angriff letztlich entdeckt, beginnt die forensische Untersuchung: Was wurde wann gestohlen, welche Daten, Kunden, Lieferanten und Mitarbeiter sind potentiell kompromittiert oder betroffen und wie konnten die Täter in das System eindringen?

Ab dem Zeitpunkt der Entdeckung bleiben nur 72 Stunden, um Anzeige bei der zuständigen Datenschutzbehörde zu erstatten. Bei Verletzung der Rechte Betroffener sind diese zudem sofort zu informieren! In dieser kurzen Zeit gilt es darüber hinaus vordringlich Beweise zu sichern und die Sicherheitslücke zu schließen. Erst dann kann der normale Betrieb wieder aufgenommen werden.

Unabhängig von der Vorgehensweise, die beim Sichern forensischer Daten angewendet wird, ist es wichtig, sämtliche Arbeitsschritte transparent und nachvollziehbar zu halten. Die eingesetzten Methoden sollten bereits im Vorfeld erprobt und überprüft worden sein. Ein Fehler während der Sicherstellung von Beweismittel kann zum Verlust derselben führen. Im Zweifelsfall müssen alle Analyseschritte wiederholbar sein und von unabhängigen Experten geprüft werden können. Dazu ist die Führung eines Protokolls zur genauen Dokumentation unerlässlich.

Auf den ersten Blick eine schier unlösbare Aufgabe!

Wenn im Vorfeld nicht die erforderlichen Maßnahmen und Werkzeuge getestet wurden, wird das tatsächlich zum Albtraum werden. Dann kommen zu den Ausfall- und Beseitigungskosten auch noch der Imageschaden und vermutlich eine saftige Strafe der Datenschutzbehörden hinzu. Im schlimmsten Fall bedroht das die Existenz des Unternehmesn und es können Freiheitsstrafen gegen die Verantwortlichen verhängt werden.

Gemäß Datenschutzbehörde (DSB) handelt es sich dann um grobe Fahrlässigkeit, wenn bei der Untersuchung eines Schadensfalls festgestellt wird, dass keine Maßnahmen zum Datenschutz ergriffen wurden.

Nun zu den guten Nachrichten:

Es gibt aktuell auch für Klein- und Mittelständische Betriebe Sicherheitslösungen, die das Risiko einer Cyberattacke drastisch reduzieren können und, sollte es dennoch zu einem Vorfall gekommen sein, helfen diese Ursachenforschung und Beweissicherung durchzuführen.

Zu Beginn empfiehlt sich eine Risiko-Analyse, um den „worst case" – also den maximalen Schadensfall – zu bewerten. Auf dieser Basis lässt sich einfach ein Budget zur Abwehr dieses Schadens definieren. Ist die Budgetfrage geklärt, kann mit der Sicherheitsanalyse und Dokumentation begonnen werden. Es empfiehlt auch hierfür ein ISMS-Tool zu verwenden.

Services abgestimmt auf Unternehmensgröße, Risiko und Bedrohungslage:

(1) DATA & IT-Security: Aufnahme, Prüfung und Überwachung der TOM

(2) IT-Grundschutz (BSI z.B. als externer CISO)

(3) Einführung und Betreuung von Informationssicherheits-Managementsystemen (ISMS / DSMS)

(4) Einführung und Betreuung von Risk Information Management Systemen (RIMS)

(5) Einführung und Betreuung von Security-Tools (z.B. Endpoint Detection and Response (EDR))

(6) DSGVO: Verarbeitungsverzeichnisse aufnehmen, prüfen und erstellen

(7) Datenschutz (externer DSB/DSK)

(8) Unterstützung im Schadensfall (z.B. Cyberattacke)


Roland Fürbas - Experte für Data- und IT-Security sowie DSGVO

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!



Security Operations Center Outsourcing Projekte - ...
Organisationsentwicklung bei führendem Automobilzu...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Gäste
Mittwoch, 13. November 2019

Sicherheitscode (Captcha)