Schwerpunkte

Expertentipps

Die fünf Phasen eines Hackerangriffs

06. Dezember 2018, 12:59 Uhr   |  Autor: Leonard Basse / Redaktion: Axel Pomer


Fortsetzung des Artikels von Teil 1 .

Behebung

Grafik
© Crashtest Security

Um jederzeit sicher zu sein, sollten Unternehmen continuous security in ihre Entwicklungsumgebung integrieren.

Um die Auswirkungen einer Cyber-Attacke zu minimieren, sollte diese Phase bereits mit der vorherigen Phase einhergehen.

Nachdem nun klar ist, dass Ihre Daten gehackt wurden sollten Sie als nächstes herausfinden, wie das Problem möglichst schnell und ausführlich behoben werden kann.

Dabei müssen Sie sich diese drei Fragen stellen:

  • Was sind die Auswirkungen der Attacke?
  • Wodurch ist es passiert?
  • Wie ist das weitere Vorgehen?

Für letztere Frage kann ich Ihnen einige Richtlinien geben. Sie sollten damit beginnen, Ihre gesamte IT “einzufrieren” und Ihr Netzwerk zu isolieren. Dadurch kann kein weiterer Schaden entstehen und Ermittler sowie Ihr IT Support können den Sicherheitsstatus des Unternehmens so einsehen, wie er dem Status zum Zeitpunkt der Attacke am ähnlichsten ist.
Sobald Sie dies getan haben, sollten Sie herausfinden, welche Art von Schwachstelle zu dem Datenverlust geführt hat und wie diese behoben werden kann. Dies wird viel Zeit in Anspruch nehmen und externe Beratung erfordern, um sicherzustellen, dass die Schwachstelle korrekt behoben wird.
Sorgfältige Analyse und offene Kommunikation während der Behebung können Ihr Ansehen bei wichtigen Kunden und anderen Stakeholdern aufrechterhalten und somit zu weniger Spannung im nächsten Schritt - dem Nachbeben - führen.

Nachbeben

Sie haben die Schwachstelle nun gefunden, sie behoben und Ihre Sicherheit scheint jetzt in Ordnung zu sein. Dies bedeutet jedoch nicht, dass Sie das Ende des Problems erreicht haben. Sie werden sich in der kommenden Zeit mit mehreren Folgeproblemen befassen müssen, die Auswirkungen auf Ihr Unternehmen haben. Sie werden die indirekten Auswirkungen eines Datenschutzverletzung erleben, die Sie für einige Zeit beschäftigen werden. Und Sie werden mit einer Menge Ärger von Nutzerseite zu kämpfen haben.

In erster Linie könnten einige Kunden, Lieferanten, Geschäftspartner oder die Regierung eine Klage einreichen oder die Geschäftstätigkeit mit Ihnen einstellen, weil Sie ihre Daten nicht gut genug behandelt haben. Insbesondere für Unternehmen in der EU führt die DSGVO zu erheblichen Strafen bei unzureichender Überwachung personenbezogener Daten. Dies führt nicht nur zu hohen Prozesskosten und Zeitaufwand, sondern auch zur öffentlichen Kenntnisnahme Ihrer Datenschutzverletzung, was sich nachfolgend auf das zweite Problem auswirkt.

Sie werden viel Zeit brauchen, um das Vertrauen Ihrer Kunden zurückzugewinnen. Je nachdem, wie gut Sie den Verstoß bewältigt haben, müssen Sie Ihren Ruf wiederherstellen und zeigen, dass Sie aus Ihrem vorherigen Sicherheitsdefizit gelernt haben.

Ein möglicher Umsatzverlust oder anfallende juristische Kosten können als indirekte Kosten betrachtet werden, denen Ihr Unternehmen ausgesetzt sein wird. Sie werden sich noch einige Zeit mit diesen sekundären Auswirkungen der Datenschutzverletzung auseinandersetzen müssen.

Ehrlichkeit und Offenheit gegenüber allen Geschädigten ist in dieser Phase besonders wichtig. Sie werden kein Vertrauen zurückgewinnen, indem Sie das Problem herunterspielen und Handlungen verkünden, die Sie nicht ausführen werden. Was uns zur letzten Stufe führt - den (Vorsichts-)Maßnahmen.

(Vorsichts-)Maßnahmen

Idealerweise sollte diese Phase die erste für jedes Unternehmen mit Webanwendungen oder sensiblen Daten sein. Leider werden die folgenden Maßnahmen meist erst dann ergriffen, wenn ein Unternehmen bereits erfolgreich gehackt wurde. Erst nach einem Hackerangriff lernen die meisten Unternehmen aus ihren Fehlern und beginnen mit dem Aufbau einer funktionierenden IT-Sicherheits-Infrastruktur.

Wie können Sie eine solche Infrastruktur schaffen? Am wichtigsten ist es, dass Sie in Ihrer Organisation eine Sicherheitskultur etablieren und Ihre Mitarbeiter im Thema IT-Sicherheit ausbilden, unabhängig davon, in welchem Bereich sie tätig sind. Cyberkriminalität betrifft jeden Teil eines Unternehmens und nicht nur die IT-Abteilung. Wenn Mitarbeiter auf Sicherheitsprobleme achten und Grundkenntnisse in diesem Bereich haben, können sie die zu Beginn genannten Signale frühzeitig erkennen.

Heutzutage veröffentlichen die meisten Entwicklungsteams regelmäßig neue Software-Updates und arbeiten mit agilen Prinzipien. Aus diesem Grund ist es wichtig, dass jede neue Version einer Web Anwendung gründlich überprüft wird, um deren Auswirkung auf den Sicherheitsstatus des Unternehmens zu minimieren.
Natürlich kann dies nicht nur einmal im Monat geschehen. Um jederzeit sicher zu sein, sollten Unternehmen continuous security in ihre Entwicklungsumgebung integrieren, wodurch jedes neue Release überprüft wird, bevor es eine mögliche Angriffsfläche für Hacker darstellt.
 
Penetrationstests in jeder Entwicklungsphase werden Sie zu viel Zeit und Geld kosten, um implementiert zu werden, weshalb die Antwort in automatisierter Sicherheit liegt. IT-Sicherheitslösungen, wie die Crashtest Security Suite bieten Ihnen einen vollautomatischen Sicherheitsscanner, mit dem Sie den Sicherheitsstatus Ihres Projekts jederzeit überprüfen können. Dies reduziert den Zeitaufwand und damit auch die Ausgaben für IT-Sicherheit enorm. Durch automatisierte Sicherheit können Sie das Risiko eines Hackerangriffs minimieren und die Wahrscheinlichkeit verringern, dass indirekte IT-Sicherheitskosten (juristische Kosten, Umsatzeinbußen usw.) Ihr Unternehmen beeinträchtigen.

Crashtest Security ist ein deutsches IT-Sicherheitsunternehmen, das sich auf vollautomatische Penetrationstests spezialisiert hat. Der innovative Sicherheitsscanner erkennt Schwachstellen in Echtzeit und gibt dem Entwickler Feedback und Unterstützung bei der Behebung bestehender Probleme. Ein zusätzliches Dashboard zeigt Entwicklern und Managern den aktuellen Sicherheitsstatus des Unternehmens in einer einzigen Ansicht, um die Sicherheit der Anwendung so transparent wie möglich zu machen.

Leonard Basse arbeitet bei Crashtest Security

Seite 2 von 2

1. Die fünf Phasen eines Hackerangriffs
2. Behebung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Hacker auf Schatzsuche
Das letzte Aufbäumen des Cybersecurity-Channels?
5G und IoT verändern traditionelle Modelle für Netzwerksicherheit

Verwandte Artikel

funkschau