Wie man Datenlecks nach einer Sicherheitsverletzung schließt

{authorName}

Tech Insights for ProfessionalsDie aktuellsten Informationen für IT-Profis

Donnerstag, 11. Mai 2017

Unternehmen müssen eine Datenverletzungsstrategie entwickeln, eine systematische Antwort auf die Behebung eines Lecks von Firmendaten.

Artikel 3 Minuten
Wie man Datenlecks nach einer Sicherheitsverletzun
  • Start
  • IT
  • Security
  • Wie man Datenlecks nach einer Sicherheitsverletzung schließt

In der heutigen Gesellschaft sind alle Unternehmen der Gefahr von Sicherheitsverletzungen ausgesetzt. Daher sollte man nicht erst reagieren, wenn es zu einem solchen Vorfall kommt, sondern präventive Maßnahmen treffen, damit bei einem Datenleck schnell und wirksam gehandelt werden kann.   

Laut Andrew Avanessian, Executive Vice President für Beratung und Technologie bei Avecto, „glauben fast die Hälfte aller Sicherheitsleiter, dass in der Zukunft eine Sicherheitsverletzung auftreten wird, wobei jedoch die Planung der IT-Entscheidungsträger im Anschluss auf die Verletzung fundamentale Fehler in sich birgt. Warum? Diese Planung ist reaktiv, wenn sie doch proaktiv sein sollte.“ Jedes Unternehmen muss einen Reaktionsplan für Datenverletzungen implementieren um sicherzustellen, dass das Unternehmen die Folgen bewältigen kann, falls/wenn Systeme gehackt werden.

Eindämmung

Nach Aufspüren der Datenverletzung ist es wichtig, dass sie eingedämmt wird und alle anderen Systeme sicher sind. „Ein Disk-Image dieser Server sollte angefertigt werden, um deren Status zu erhalten, und um die Kontrollkette für den Fall eines Rechtsstreits zu schützen, sollten diese Images schreibgeschützt gesichert werden,“ stellt Marc Malizia, CTO IT-Consulting Firma RKON Technologies fest. Es sollten Tests ausgeführt werden um festzustellen, ob andere Systeme betroffen sind. Durch Einsatz aller verfügbaren Ressourcen ist es von größter Wichtigkeit, dass alle Datenverletzungen blockiert und das Problem vollständig behoben wird.

„Firmen sollten sich einem rigorosen Penetrationstest durch ein externes Team von Experten unterziehen,“ sagt Chris Pogue, Senior Vice President für die Analyse von Cyber-Bedrohungen bei Nuix. Die Systeme sollten repariert und Prozeduren etabliert werden, um zukünftige Angriffe zu vermeiden. Die Eindämmung und Untersuchung der Datenverletzung gibt dem Unternehmen Einblick, was falsch gelaufen ist und wie die Systemsicherheit verbessert werden kann.

Benachrichtigen und kommunizieren

Die Offenlegung von Informationen hängt von der Branche und der Situation ab. Innerhalb einiger Branchen, so etwa der Finanzbranche, ist die Meldung von Datenverletzungen innerhalb eines strengen zeitlichen Rahmens vorgeschrieben. Im Idealfall sollte das Datenleck nicht der Öffentlichkeit kommuniziert werden, ehe nicht ein Team gebildet wurde, das sich darum kümmert, das Leck eindämmt und die Probleme behebt. Die PR-Abteilung, örtliche Behörden und die Rechtsabteilung sollten anschließend benachrichtigt werden. Es sollte auf einheitliche Weise darüber gesprochen werden, wobei die Stellungnahmen aller Angestellten übereinstimmen sollten.

„Die Offenlegung ist Teil davon, was passiert ist – ob gestohlene Kreditkarten oder eine Verletzung internen geistigen Eigentums,“ sagt Pat Calhoun, Senior Vice President und General Manager für Netzwerksicherheit bei McAfee. Nachdem die Datenverletzung kommuniziert wurde, so muss auch ein Team verfügbar sein, das sich mit den Auswirkungen auseinandersetzt.

Sicherheitsmaßnahmen überprüfen

Nachdem das Leck behoben und überprüft wurde, lassen sich die langfristigen Folgen bestätigen Bestimmte Fragen werden aufgeworfen, etwa warum das Unternehmen zum Ziel des Angriffs wurde? Wird es zu einem späteren Zeitpunkt wieder zum Angriffsziel und was bedeutet dies für die Zukunft? Die fortlaufende Analyse der Verletzung liefert der Firma Einblick warum der Angriff erfolgreich war sowie Tools zur Entwicklung eines Plans, mit dem eine zukünftige Attacke desselben Kalibers verhindert werden kann. Das Unternehmen erhält außerdem Gelegenheit seine Sicherheitssysteme neu einzuschätzen und zu entscheiden, ob weitere Investitionen in Sicherheitsmaßnahmen notwendig sind. Diese Systeme werden ebenfalls regelmäßige Tests erfordern, um deren Effizienz zu gewährleisten. 

Umgang mit der Presse

Wahren Sie Integrität, seien Sie ehrlich und übernehmen Sie Verantwortung. Schlagen Sie dann eine Lösung vor, sagen Sie was genau passiert ist und warum und geben Sie dann eine Stellungnahme dazu heraus, wie in Zukunft Angriffe vermieden werden. „Dadurch verliert die Story nicht nur schneller an Schlagkraft, sondern kann sogar als Stimulans für Wachstum wirken- Indem das Augenmerk von den Sicherheitsschwachstellen des Unternehmens zu den unternommenen positiven Aktionen verschoben wird, hebt sich das Unternehmen von anderen in einer ähnlichen Situation ab,“ so Computer Weekly.

Ein Unternehmen sollte eine Strategie besitzen, ehe es zu einer Datenverletzung kommt, sodass es vorbereitet ist. Ausgefeilte Sicherheitsangriffe sind ernst, aber man kann damit umgehen. Leider bringt es die Häufigkeit dieser Angriffe heutzutage mit sich, dass die meisten Unternehmen irgendeiner Form von Datenverletzung zum Opfer fallen. Wird jedoch eine proaktive Strategie geschaffen und umgesetzt, so kann ein Angriff effizient und wirksam behoben werden.

Tech Insights for Professionals

Insights for Professionals bietet kostenlos Zugang zu brandaktuellen vordenkerischen Ideen globaler Marken. Wir liefern unseren Abonnenten einen Mehrwert, indem wir spezifische Inhalte für erfahrene Fachkräfte schaffen und zusammentragen.

Kommentare

Nehmen Sie an der Diskussion teil ...