IT-Trends-Blog

IT-Trends-Blog

Opinions expressed on this blog reflect the writer’s views and not the position of the Capgemini Group

Hackerangriff: Ein Emergency Kit für das Unvermeidbare

Kategorie: Security Trends

Was passiert, wenn die cleversten Hacker der Welt Ihr Unternehmen ins Visier nehmen? Schon allein der Gedanke ist beängstigend, denn Sie können keiner E-Mail, keinem Anhang, Anruf, Netzwerk oder Besucher mehr trauen. Und eins ist sicher, auch Ihnen wird dieses Schicksal blühen: Die Frage hier lautet nicht „ob“, sondern „wann“ Sie gehackt werden. Also, was können Sie tun, wenn das Kind schon in den Brunnen gefallen ist?

Den ersten Etappensieg können Sie für sich verbuchen, wenn Sie überhaupt merken, dass ein Hackerangriff stattgefunden hat. Denn nach wie vor werden viele Sicherheitslücken jahrelang ausgenutzt, ohne dass irgendjemand Wind davon bekommt. In diesem Zusammenhang ist es übrigens sehr sinnvoll, Ethical Hacker zu engagieren, die sich in regelmäßigem Abstand genau diesem Ziel verschreiben. Damit erhöhen Sie Ihre Chancen, potenzielle Schwachstellen zu entdecken, bevor andere sie finden. Dieses testweise Angreifen der Systeme sollte in regelmäßigen Abständen passieren, da sich durch Veränderungen in der IT-Landschaft, wie beispielsweise Updates, Patches und Erneuerungen immer wieder neue potenzielle Schwachstellen ergeben.

Wenn Sie einen Hack entdeckt haben, sollten Sie folgendes tun:

  • Als erstes sollten Sie verschiedene Maßnahmen einleiten, die die so genannte Intrusion Kill Chain in Gang setzen. Diese Anweisungen drehen sich um die Vereitelung von Angriffen, die konkrete Abwehr während eines Hacks und die Vermeidung seiner Veröffentlichung. Sie basieren auf der Kenntnis der verschiedenen Stadien eines Angriffs und sind durchaus hilfreich ist, um zukünftigen Attacken vorzubeugen.
  • Außerdem beobachten Sie die Vorgänge in Ihrem Netz und Ihren Systemen noch genauer als vorher. Denn wenn Sie nicht wissen, was vor sich geht, können Sie auch keine Angriffe erkennen. Wie gesagt, einige Sicherheitslücken werden jahrelang ausgenutzt, bevor ein Unternehmen durch Whitehacker, Entwickler oder Behörden auf sie aufmerksam wird.
  • Begrenzen Sie den potenziellen Schaden aktiv, beispielsweise indem Sie ruhende Daten verschlüsseln, Daten maskieren oder echten Daten gefälschte hinzufügen, um nach zu verfolgen, ob diese wieder auftauchen und wer von ihnen Gebrauch macht.
  • Begrenzen Sie den potenziellen Schaden reaktiv, indem Sie ihn sofort kommunizieren und Wiedergutmachung anbieten. Denken Sie im Sinne Ihrer Kunden und klären Sie auf, bevor es die Medien tun.

Wenn Sie schließlich angegriffen werden, verlieren Sie zwar eine Schlacht, der ganze Krieg ist deshalb aber noch nicht entschieden. Sie können aus jeder Attacke lernen und Maßnahmen ergreifen, die Ihr Netz für Hacker unattraktiv machen. Machen Sie es den Angreifern so anstrengend wie möglich. Bauen Sie viele Hürden auf und unterteilen Sie alles in Schichten, in denen aber jeweils nur so wenige Daten lagern, dass es viel Zeit kostet, sich da durchzuwinden. Selbst erfolgreiche Angreifer sollten dann nur eine Handvoll Daten erbeuten können.

Wenn Sie all das umsetzen, die Angriffe aufspürbar machen und sich von dem Schaden wieder erholen können, dann erscheint ein Angriff gar nicht mehr so dramatisch, oder?

Über den Autor

Michael Köhler
Michael Köhler

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit einem * gekennzeichnet.