iX Special 2024 - Der iX-Notfallguide
19,90 €*
Lieferzeit 1-4 Werktage
- Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten
- Angriffe erkennen mit Logs, EDR und SIEM
- Incident Response: Technische und organisatorische Sofortmaßnahmen
- Datenspuren analysieren und Angriffe nachvollziehen
- Folgen bewältigen, Systeme und AD wieder aufsetzen
- Meldepflichten und andere rechtliche Anforderungen
- Von Backup bis Notfallplan: Vorbereitet sein für den Ernstfall
Aktuelle Bedrohungslage
In den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.
Angriffe und Detektion
Wer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.
Incident Response
Wurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.
Technische Reaktion
Nach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.
Organisatorische Reaktion
Wird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.
Wiederherstellung und Nachbereitung
Die Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.
Vorbereitung
Incident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.
Aktuelle Bedrohungslage
- 8 Einführung
Angriffe und Detektion
- 16 Angriffsarten
- 22 Angriffserkennung
Incident ResponseBeispielfälle
- 32 Erstreaktion
- 38 IR-Dienstleister
- 43 Kommunale IT
- 46 Ransomwareattacke
- 50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“
- 52 Business-Impact-Analyse als Erfolgsfaktor
- 53 Behördliche Ermittlungen
- 56 IR-Standards
- 62 Anlaufstellen
Technische Reaktion
- 66 Triage
- 74 Velociraptor großflächig einsetzen
- 80 Cloud-Forensik
- 86 macOS-Sicherheit
Organisatorische Reaktion
- 92 Krisenkommunikation
- 96 Datenverlust
- 101 Recht
- 106 Krisenmanagement
Wiederherstellung und Nachbereitung
- 112 Active Directory
- 119 Vorfall aufarbeiten
- 123 Belastung durch Cyberkrisen
Vorbereitung
- 128 Vorbeugende Maßnahmen
- 134 Notfallplanung
- 138 Notfallübungen
- 144 „Train as you fight“ in Cyberkrisenübungen
- 147 Datensicherung
- 154 Notfallumgebung
- 158 Cyberversicherungen
Rubriken
- 3 Editorial
- 143 Impressum