infoguard-blog-gelegenheit-macht-diebe

Gelegenheit macht Diebe – was Hacker und Einbrecher gemeinsam haben …

… und was dies für Ihre Cyber Security bedeutet.

Die Tage werden kürzer, die Nächte länger. Und wie in jedem Jahr so werden (leider) auch wieder die Einbruchsdelikte ansteigen. Der Grund ist naheliegend: Einbrecher nutzen die Dunkelheit, um möglichst nicht entdeckt zu werden. Sie fragen sich nun, weshalb ich in unserem Cyber Security Blog darüber berichte? Ganz einfach – weil wir sehr viel vom Vorgehen bei einem Einbruch und den nachfolgenden kriminalistischen Ermittlungen (hoffentlich bis hin zur Festnahme des Täters) in die Cyber Security übertragen können.

Türen und Schlösser sind gut – und trotzdem gibt’s Einbrüche und Cyberattacken

Es ist ja nicht so, dass die Opfer eines Einbruchs fahrlässig handeln. Türen und Fenster werden beim Verlassen des Hauses oder der Wohnung sorgfältig verschlossen; allenfalls sogar noch mit einem abschliessbaren Griff oder einer Sicherheitsfolie versehen. Und trotzdem ist der Einbrecher still und leise eingebrochen. Und genau dies passiert tagein, tagaus auch bei Cyberattacken. Die ICT-Sicherheitsmauern wurden in der Vergangenheit zunehmend höher und höher – stören einen professionellen Angreifer jedoch kaum. Er wird Mittel und Wege finden, um an sein gewünschtes Ziel zu kommen. Gerade deshalb ist heutzutage neben dem reinen Schutz die schnelle Erkennung und Reaktion immer wichtiger. Ich will Sie aber nicht beängstigen, ganz im Gegenteil! Ich will Sie anspornen, bei Ihrer Cyber Security-Strategie einen Schritt weiter zu gehen und dem Bereich der Einbruchserkennung (Detection) und der Reaktion (Response) mehr Aufmerksamkeit zu widmen. Zu Ihrem Schutz!

Detect & Response – was wir von einem Einbruch lernen können

Nochmals zurück zu unserer Analogie mit dem Einbruch: Bei der Erkennung von einem Einbrecher setzen wir immer mehr auf technische Hilfsmittel wie Alarmanlagen, Videoüberwachung, Bewegungsmelder usw. Aber auch der Mensch – aufmerksame Nachbarn oder eine Polizeipatrouille – ist enorm wichtig. Schlagen die Systeme Alarm, muss es schnell gehen. Die Polizei wird alles daransetzen, den Täter auf frischer Tat zu schnappen. Gelingt dies nicht, rücken die Spezialisten der Spurensuche und Forensik an. Mit all den kleinen Puzzleteilen gelingt es der Polizei dann (hoffentlich), den Einbrecher festzunehmen, die Beute sicherzustellen und so den Schaden für das Opfer zu minimieren.

Warum nur Experten gut genug sind

Genau so ist auch in der Cyber Security: Detection-Lösungen und die Erfahrung und Kompetenz von Analysten sind gefragt, wenn es darum geht, einen Cyberangriff zu erkennen. Erkennen diese einen Sicherheitsvorfall, kommt ein Expertenteam (CSIRT) zum Einsatz. Dieses setzt alles daran, mit geeigneten Mitteln das Ausmass und den Schaden zu minimieren. Und wie bei einem Einbruch auch, sollten es im Fall eines Security Incidents absolute Experten ein. Sie würden ja auch misstrauisch, wenn für die Spurensuche Verkehrspolizisten zum Einsatz kämen, anstelle von Kommissaren oder Forensikern.

5 Funktionen – 360° Abdeckung für Ihre Cyber Security

Natürlich ist der Ausbau zielgerichteter Massnahmen zur Abwehr von Cyberattacken unabdingbar. Ich bin der Überzeugung, den Fokus nur auf präventive Massnahmen zu legen, ist definitiv zu kurz gegriffen. Ein systematischer Sicherheitsansatz, der sowohl das Risikomanagement, den Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse sowie die Wiederherstellung und Optimierung berücksichtigt, ist das A und O einer erfolgreichen Cyber Security-Strategie. Ein Vorgehen, wie es übrigens auch das NIST Cyber Security Framework vorgibt und beispielsweise die FINMA von Schweizer Finanzdienstleistern verlangt. Aber eigentlich kennen Sie das Prinzip ja schon. Es ist ähnlich wie das Vorgehen, das wir im Fall eines Wohnungseinbruchs seit jeher einsetzen. In unserem letzten Blogbeitrag haben wir Ihnen dieses anschaulich erklärt – inkl. einer Infografik, die Sie kostenlos downloaden können.

 

Hier geht's zum Poster!

NIST Cyber Security Framework in aller Kürze

  • IDENTIFY: Die Erkennung von Risiken und das daraus verbundene Bedrohungspotenzial sind eine der wichtigsten Voraussetzungen, um sinnvolle Massnahmen im Bereich Cyber Security definieren zu können.
  • PROTECT: Hierbei handelt es sich um den «traditionellen» Teil der IT-Sicherheit, also um den Schutz von vertraulichen Informationen und kritischen Systemen, aber auch um die Sensibilisierung der Mitarbeitenden.
  • DETECT: Traditionelle Sicherheitssysteme stossen bei der Erkennung fortgeschrittener Attacken und Zero-Day Exploits an ihre Grenzen. Es gilt, Cyberangriffe so schnell wie möglich zu erkennen, um das Ausmass auf ein Minimum zu begrenzen.
  • RESPOND: Nebst der Erkennung von Angriffen ist die schnelle und professionelle Reaktion durch ausgewiesene Experten entscheidend. Standardisierte Prozesse gemäss SANS garantieren Ihnen dabei eine schnelle Wiederherstellung des ordentlichen Betriebs.
  • RECOVER: Wie in jedem Unternehmen, muss nach einer Attacke wieder in den «Modus Operandi» zurückgefunden werden. Zudem müssen aus jedem Vorfall wichtige Rückschlüsse für die Zukunft gezogen werden, um die Sicherheit nachhaltig optimieren zu können.

Kostenlose Anleitung für ein Cyber Security Framework

Welche Fragen Sie sich beim Aufbau eines solchen Cyber Security Frameworks stellen müssen und welche Massnahmen in den einzelnen Phasen erforderlich sind, haben wir Ihnen in einer Checkliste zum Download bereitgestellt. Profitieren auch Sie von unserem kostenlosen Framework!

 

Cyber Security Framework Checkliste

 

Ein Security Incident kann (wie ein Einbruch) jeden treffen

Fakt ist: Sie müssen sich wohl oder übel damit abfinden, dass auch Ihr Unternehmen Opfer eines Security Incidents werden kann. Für Sie heisst das nun, dass Sie einen solchen Sicherheitsvorfall erkennen und schnell darauf reagieren müssen. Denken Sie dabei nur einmal an die GDPR-Meldepflicht von Datenschutzverletzungen innerhalb von 72 (!) Stunden. (Anmerkung: Nicht selten dauert es Wochen, gar Monate, bis ein erfolgreicher Angriff überhaupt erkannt wird. Da sind drei Tage – egal ob nun Wochenende, Ferienzeit oder ein Feiertag ist – eine echte Herausforderung.)

Detection und Reponse sind keine Disziplinen, welche die IT-Abteilung so «nebenbei» machen kann – zumal die heutigen Anforderungen an den normalen Betrieb schon eine riesengrosse Herausforderung darstellen. Dieser Paradigmenwechsel mit dem Fokus auf der zeitnahen Erkennung von Risiken und Angriffen, ist der Ausgangspunkte für die richtigen Reaktionsmassnahmen, die Vorhersage und das Verhindern von potentiellen Schäden. All diese Aufgaben sind ohne ein Security Operations Center (SOC), oder wie wir es nennen Cyber Defence Center (CDC), mit einem spezialisierten CSIRT (Cyber Security Incident Response-Team) nicht zu bewältigen.

CSIRT spürt den Angreifer auf

Ohne ein solches Cyber Defence Center entdecken Unternehmen Angriffe möglicherweise gar nicht oder zu spät. Somit können sie nicht angemessen auf die Bedrohungen reagieren. Ein dediziertes Incident Response-Team mit den entsprechenden Hilfsmitteln ist deshalb unabdingbar. Eine Einschätzung, die beispielsweise auch der SANS 2017 Security Operations Center Survey belegt.

Ein dediziertes Incident Response-Team in einem Cyber Defence Center hilft, die Dauer eines Sicherheitsvorfalls und den dadurch verursachten Schaden zu minimieren sowie den Business Impact drastisch zu reduzieren. Cyber Defence ist eine anspruchsvolle Arbeit – und geht weit über Netzwerk-Monitoring hinaus. Deshalb empfiehlt es sich, professionelle Hilfe beizuziehen. So sind Unternehmen den Cyber Security Incidents nicht schutzlos ausgeliefert und profitieren gleichzeitig von der Erfahrung und den Erkenntnissen aus anderen Sicherheitsvorfällen. Dies hilft schlussendlich, die Cyber Resilience zu stärken sowie den Schutz der Unternehmenswerte zielgerichtet und nachhaltig zu verbessern.

Cyber Defence – ein Thema mit vielen Facetten

Cyber Defence ist entscheidend im Wettlauf gegen Cyberkriminelle. Genau aus diesem Grund erwarten Sie in nächster Zeit weitere wertvolle Blogartikel, Tipps und Tricks von unseren Experten, Checklisten sowie Whitepapers rund um das Thema Cyber Defence. Dort erklären wir Ihnen step by step, was Cyber Defence alles beinhaltet und weshalb sie so wichtig ist. Abonnieren Sie jetzt unsere Blog-Updates, um keine der weiteren Artikel zu verpassen. Sie werden es nicht bereuen – im Gegenteil!

 

Jetzt Blog Updates abonnieren!

>>

Cyber Security , Cyber Defence , Cyberrisiken

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
NIST Cyber Security Framework – Die 5 Blickwinkel der Cyber Security
NIST Cyber Security Framework – Die 5 Blickwinkel der Cyber Security

Seit Juli 2017 ist das überarbeitete Rundschreiben 2008/21 der eidgenössischen Finanzmarktaufsicht FINMA in [...]
Was Purple Teaming mit «Räuber und Gendarmen» gemein hat
Was Purple Teaming mit «Räuber und Gendarmen» gemein hat

«Hände hoch! Du bist verhaftet!» ‒ so oder ähnlich tönte es jeweils, wenn wir früher mit unseren Fahrrädern [...]
Wie Ihre Cyber Security von einem Wohnungseinbruch profitieren kann
Wie Ihre Cyber Security von einem Wohnungseinbruch profitieren kann

Wie jedes Jahr waren auch diese Sommerferien wie immer viel zu kurz. Wahrscheinlich schwelgen Sie genau wie [...]
Cyber Security Blog

Der InfoGuard Cyber Security Blog liefert Ihnen regelmässig News und detaillierte Berichte aus der Welt der Cyber Security und Cyber Defence.

Blog Updates abonnieren
Social Media
Externer GDPR Web Audit
New Call-to-action