iX Special 2024 - Der iX-Notfallguide

19,90 €*

Versandkostenfrei

Lieferzeit 1-4 Werktage

Highlights:
  • Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten
  • Angriffe erkennen mit Logs, EDR und SIEM
  • Incident Response: Technische und organisatorische Sofortmaßnahmen
  • Datenspuren analysieren und Angriffe nachvollziehen
  • Folgen bewältigen, Systeme und AD wieder aufsetzen
  • Meldepflichten und andere rechtliche Anforderungen
  • Von Backup bis Notfallplan: Vorbereitet sein für den Ernstfall
Format
Anzahl
Inhaltsverzeichnis

Aktuelle Bedrohungslage

In den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.

Angriffe und Detektion

Wer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.

Incident Response

Wurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.

Technische Reaktion

Nach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.

Organisatorische Reaktion

Wird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.

Wiederherstellung und Nachbereitung

Die Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.

Vorbereitung

Incident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.

  • Aktuelle Bedrohungslage

    • 8 Einführung
  • Angriffe und Detektion

    • 16 Angriffsarten
    • 22 Angriffserkennung
  • Incident ResponseBeispielfälle

    • 32 Erstreaktion
    • 38 IR-Dienstleister
    • 43 Kommunale IT
    • 46 Ransomwareattacke
    • 50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“
    • 52 Business-Impact-Analyse als Erfolgsfaktor
    • 53 Behördliche Ermittlungen
    • 56 IR-Standards
    • 62 Anlaufstellen
  • Technische Reaktion

    • 66 Triage
    • 74 Velociraptor großflächig einsetzen
    • 80 Cloud-Forensik
    • 86 macOS-Sicherheit
  • Organisatorische Reaktion

    • 92 Krisenkommunikation
    • 96 Datenverlust
    • 101 Recht
    • 106 Krisenmanagement
  • Wiederherstellung und Nachbereitung

    • 112 Active Directory
    • 119 Vorfall aufarbeiten
    • 123 Belastung durch Cyberkrisen
  • Vorbereitung

    • 128 Vorbeugende Maßnahmen
    • 134 Notfallplanung
    • 138 Notfallübungen
    • 144 „Train as you fight“ in Cyberkrisenübungen
    • 147 Datensicherung
    • 154 Notfallumgebung
    • 158 Cyberversicherungen
  • Rubriken

    • 3 Editorial
    • 143 Impressum
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837071908
Veröffentlicht:
14.06.24