iX Special 2024
S. 119
Wiederherstellung und Nachbereitung
Vorfall aufarbeiten

Lessons Learned: nach dem Cyberangriff

Nach einem Angriff kommt es auf die systematische Aufarbeitung von IT-Sicherheitsvorfällen an. Das stärkt die IT-Abwehrkräfte und nicht zuletzt auch die Resilienz gegenüber Cyberangriffen.

Von Christoph Lobmeyer und Maik Würth

Viele Unternehmen tendieren nach einem IT-Sicherheitsvorfall dazu, schnell zum Tagesgeschäft zurückzukehren und den Stress hinter sich zu lassen. Doch besonders die ersten Tage nach der Krise bieten die Gelegenheit, gewonnene Erfahrungen und Erkenntnisse systematisch aufzuarbeiten. Dieser Artikel gibt einen Überblick darüber, wie sich die während eines Vorfalls gesammelten Lektionen effektiv weiterverwenden lassen, und berücksichtigt dabei auch oft vernachlässigte Aufgaben.

Mit dem Bearbeiten eines Cyberangriffs gewinnen Unternehmen oft tiefe Einblicke in ihre eigene Infrastruktur und die Praxis ihrer Betriebsprozesse. Dementsprechend profitieren sie grundsätzlich schon von einer Dokumentation dieser Erkenntnisse. Zusätzlich bietet ein Angriff, abhängig vom bestehenden Wissensstand, in manchen Fällen praktische Einblicke in die Methoden der Angreifenden, ähnlich einer Red-Teaming-Übung. Dabei übernimmt ein Expertenteam, das Red Team, die Rolle potenzieller Angreifer, um Schwachstellen in einer Organisation aufzudecken. Diese Übungen simulieren echte Angriffe auf Systeme, Prozesse und Sicherheitsmaßnahmen, um Sicherheitslücken zu identifizieren. Dabei nutzen sie Techniken, die echte Angreifer verwenden würden. Red Teaming ist umfassender als andere Sicherheitstests wie Penetrationstests und bezieht strategische und operationelle Aspekte der Sicherheit mit ein. Ziel ist es, die Verteidigungsstrategien zu stärken und die Organisation besser auf Bedrohungen vorzubereiten.

Kommentieren