Der Begriff „Incident Response“ (Vorfallreaktion) bezieht sich auf die strategischen, standardisierten Richtlinien, Verfahren und Tools, die ein Unternehmen zur Erkennung und Behebung von Sicherheitsvorfällen einsetzt.
Inhalt
Incident Response (IR), manchmal auch als Cybersecurity Incident Response bezeichnet, befasst sich mit der Vorbereitung auf, Identifizierung, Eindämmung und Lösung von Sicherheitsvorfällen wie Cyberangriffen oder Datenverstößen. IR-Richtlinien, -Pläne und -Technologien dienen dazu, Bedrohungen und Angriffe schnell zu erkennen, Schäden zu verhindern oder zu begrenzen und wirksame und zeitnahe Abhilfemaßnahmen zu ergreifen. Auf diese Weise lassen sich Ausfallzeiten und Kosten minimieren und das Risiko künftiger Vorfälle verringern.
Das Ziel von IR ist es, als wichtiger Bestandteil proaktiver Sicherheit die Geschäftskontinuität aufrechtzuerhalten – sowohl in Bezug auf kurzfristige Abläufe als auch auf langfristige Ziele. Die Idee dahinter ist, Vorfälle zu identifizieren und den dadurch verursachten Schaden zu begrenzen, indem der Geschäftsbetrieb schnell wiederhergestellt wird. Dadurch lassen sich Umsatzverluste und die Kosten für Ausfallzeiten und Abhilfemaßnahmen minimieren.
IR hilft Unternehmen auch dabei, die für ihre Branche geltenden regulatorischen oder gesetzlichen Anforderungen zu erfüllen. Dazu gehören beispielsweise der Health Insurance Portability and Accountability Act (HIPAA), der Payment Card Industry Data Security Standard (PCI DSS) oder die Datenschutz-Grundverordnung (DSGVO) der EU. Das verhindert, dass das Unternehmen mit Geldstrafen oder anderen rechtlichen Konsequenzen konfrontiert wird.
Um Incident Response zu begreifen, gilt es zunächst, den Begriff „Incident“ zu verstehen. Ein Incident (Vorfall) ist jedes physische oder digitale Ereignis, das die Sicherheit eines Unternehmens gefährdet oder die Integrität oder Vertraulichkeit der Daten oder Systeme gefährdet.
Incidents (Vorfälle) können durch zufällige oder unvorhergesehene Situationen wie Betriebsausfälle oder Naturkatastrophen verursacht werden. Aber auch gezielte Cyberangriffe können sie auslösen, etwa Phishing, Malware, Denial-of-Service-Angriffe (DoS), Man-in-the-Middle-Angriffe (MitM), Ransomware, Angriffe auf die Lieferkette, Insider-Bedrohungen, Angriffe zur Ausnutzung von Privilegien, Passwortangriffe und Angriffe auf Webanwendungen.
IR ist Teil der übergeordneten Funktion des Incident Managements. Incident Management bezeichnet den Gesamtansatz eines Unternehmens für den Umgang mit schwerwiegenden Sicherheitsvorfällen. Dabei werden interne und externe Verantwortliche aus den Bereichen Geschäftsleitung, Personalwesen, Recht, Kommunikation und PR sowie IT einbezogen. Incident Response ist stärker fokussiert und bezieht sich auf die technische Bearbeitung eines Cybersicherheitsvorfalls durch das Unternehmen.
Angesichts der zunehmenden kriminellen Raffinesse einerseits und der Möglichkeit menschlicher Fehler andererseits lassen sich Cyberangriffe nicht mehr vermeiden. Die potenziellen negativen Auswirkungen von Sicherheitsereignissen sind weitreichend und machen die Incident Response zu einem wichtigen Bestandteil der Cybersicherheitsplattform eines Unternehmens. Cybervorfälle können nicht nur als technische Probleme betrachtet werden – sie wirken sich auf das gesamte Unternehmen aus. Das reicht von internen Abläufen über geschäftskritische Computersysteme bis hin zu vertraulichen Kunden- oder öffentlichen Informationen.
Wenn ein Unternehmen in der Lage ist, effektiv auf Cybervorfälle zu reagieren, kann es:
Das Fehlen eines vordefinierten, detaillierten IR-Ansatzes betrifft fast jeden Aspekt des Unternehmens. Sicherheits- und IT-Teams sind gezwungen, inmitten einer Krise zu improvisieren, womöglich ohne die Technologie oder die Unterstützung der Geschäftsleitung, die für eine effektive Bekämpfung eines Cyberangriffs erforderlich wären. Eine unorganisierte, unkoordinierte Reaktion bietet Cyberkriminellen zudem weitere Möglichkeiten, das Unternehmen auszunutzen, wodurch sich die negativen Auswirkungen des Angriffs noch verstärken.
Das Unternehmen leidet intern unter Ausfallzeiten und Störungen des Betriebs und extern unter Schäden, die seine Marke und seine Beziehungen zu externen Stakeholdern betreffen. Diese Störungen führen zu höheren Kosten für das Unternehmen, ganz zu schweigen von rechtlichen oder regulatorischen Geldstrafen, die möglicherweise verhängt werden.
Eine der wichtigsten Komponenten von IR ist ein Incident-Response-Plan (IRP), der die Verfahren, Technologien, Rollen und Verantwortlichkeiten für die Erkennung, Eindämmung und Lösung eines Cybersicherheitsvorfalls festlegt.
Ein IR-Plan muss die Prioritäten, operativen Anforderungen und Einschränkungen eines Unternehmens unterstützen und auf ein akzeptables Risikoniveau zugeschnitten sein. Es ist wichtig, IR-Richtlinien als Dauerthema zu betrachten. Genauso wie sich die Cybersicherheit ständig weiterentwickelt, ändern sich auch die Anforderungen und Abläufe in Unternehmen. Daher kann der IR-Plan kein Dokument sein, das einmal erstellt und dann vergessen wird. Er muss regelmäßig überprüft, kontrolliert und getestet werden.
Ein vollständiger IR-Plan umfasst:
Viele Unternehmen finden es hilfreich, ein Incident-Response-Playbook zu erstellen. Während ein IR-Plan die übergeordnete Richtlinie ist, beschreibt ein Playbook (Handbuch) die standardisierten Schritte und Verfahren, Rollen und Verantwortlichkeiten für jede Phase des Incident-Response-Lebenszyklus. Es stellt sicher, dass die Incident Response effektiv, effizient und konsistent ist, da alle Beteiligten den gleichen Workflow befolgen.
Ein IR-Playbook kann auch in Simulationen und Schulungen verwendet werden, um das Team auf eine hypothetische Veranstaltung vorzubereiten. Es kann Folgendes umfassen:
Das National Institute of Standards and Technology (NIST) und das SANS Institute haben weithin anerkannte Modelle entwickelt, die die verschiedenen Phasen der IR definieren. Die sechs vom SANS Institute vorgeschlagenen Phasen werden nachfolgend beschrieben.
Dies ist der Prozess der Erstellung, Überprüfung oder Verfeinerung von IR-Richtlinien und -Verfahren, der als kontinuierliche Aufgabe betrachtet werden sollte. Das Unternehmen sollte regelmäßig Risikobewertungen durchführen, damit es die Incident Response nach System, Daten und Schweregrad des Vorfalls priorisieren kann. Ziel ist es, die effektivsten Verfahren, Technologien und Methoden zu ermitteln, die dazu dienen, einen Vorfall (Incident) zu erkennen, zu minimieren und zu beheben. Dazu gehört auch ein zuverlässiger Prozess zur regelmäßigen Erstellung von Backups, die für die Wiederherstellung benötigt werden. In dieser Phase werden auch Simulationen und Szenarien durchgeführt. Anschließend können Tools wie Playbooks und Vorlagen erstellt werden, um im Falle eines tatsächlichen Angriffs die effektivsten Reaktionsprotokolle zu gewährleisten.
Diese Phase, auch als Erkennung bezeichnet, umfasst den Einsatz von Technologien und Methoden, um festzustellen, dass ein Sicherheitsvorfall stattgefunden hat, beispielsweise ein Cyberangriff. Es gibt viele Sicherheitslösungen, mit denen Systeme und Daten in Echtzeit überwacht und Warnungen und Reaktionen automatisiert werden können. Häufig verwenden Unternehmen eine SIEM-Plattform (Security Information and Event Management). Die Daten aus Tools wie Gerätelogs, Intrusion Detection Systemen oder Firewalls werden genutzt, um verdächtige Aktivitäten zu erkennen. Die Warnmeldungen werden dann an das Incident-Response-Team weitergeleitet, das sie analysiert und triagiert, dabei Indikatoren für Kompromittierungen (IoC) identifiziert und Fehlalarme eliminiert. Bei einem sicherheitsrelevanten Vorfall kommt der IR-Plan zum Einsatz, indem das zuständige Personal benachrichtigt und der Kommunikationsplan befolgt wird.
Bei der Eindämmung geht es darum, zu verhindern, dass ein identifizierter Vorfall oder Angriff weiterhin Schäden an Systemen, Daten oder dem Unternehmen verursacht. In erster Linie müssen betroffene Systeme isoliert werden, damit sich der Angriff nicht ausbreiten kann. Auch langfristige Eindämmungsmaßnahmen müssen umgesetzt werden. Dazu gehören strengere Sicherheitskontrollen für nicht betroffene Systeme, beispielsweise durch die Installation von Sicherheitspatches oder Updates. Wichtig ist auch, forensische Beweise für den Angriff zu sammeln und aufzubewahren, damit sie in der Phase nach dem Vorfall analysiert werden können.
In dieser Phase wird die Bedrohung vollständig beseitigt. Dies kann bedeuten, einen Angreifer zu entfernen oder Malware zu löschen. Es gilt sicherzustellen, dass keine Spuren des Angriffs oder der Sicherheitsverletzung zurückbleiben, damit Daten und/oder Systeme vollständig wiederhergestellt werden können.
Jetzt geht es darum, Systeme, Daten und Abläufe wiederherzustellen, damit das Unternehmen wieder reibungslos funktionieren kann. Das Team stellt die Daten aus der letzten sauberen Kopie wieder her und nimmt aktualisierte Ersatzsysteme in Betrieb. Nach der Wiederherstellung müssen die Systeme getestet, überwacht und validiert werden.
Die Überprüfung nach dem Vorfall ist die letzte Phase: Das Team untersucht die während des Vorfalls gesammelten Beweise und die Art und Weise, wie das Ereignis gehandhabt wurde. Möglicherweise muss das Unternehmen während der Untersuchung die Strafverfolgungsbehörden einschalten. Insgesamt geht es in der Überprüfungsphase darum, die Stärken und Schwächen der Incident Response des Unternehmens zu erfassen und Verbesserungsmöglichkeiten zu ermitteln. Im Falle eines Angriffs ist es wichtig, die Ursache zu verstehen und zu verstehen, wie der Angreifer das Netzwerk durchbrechen konnte. In dieser Analyse könnte das Team folgende Daten berücksichtigen: die durchschnittliche Zeit bis zur Erkennung, bis zur Identifizierung, bis zur Reaktion oder bis zur Eindämmung und die Gesamtkosten.
Die Analyse nach Vorfällen ist ein wichtiger Bestandteil des IR-Prozesses. Das Unternehmen kann in der Folge seine Sicherheitsstrategie stärken, um die Wahrscheinlichkeit eines erneuten Auftretens eines ähnlichen Ereignisses zu reduzieren. Außerdem erhält das Team damit die Daten, die es benötigt, um seinen IR-Plan zu aktualisieren und seine Tools, Systeme oder Prozesse zu verbessern oder anzupassen.
Unternehmen benötigen nicht nur Incident-Response-Pläne, sondern auch engagierte Teams, die diese umsetzen. Ein solches Team wird oft als das Computer Security Incident Response Team (CSIRT), Cyber Incident Response Team (CIRT) oder Computer Emergency Response Team (CERT) bezeichnet. Die Zusammensetzung und Größe kann je nach Organisation variieren, aber in der Regel handelt es sich um ein funktionsübergreifendes Team mit unterschiedlichen Erfahrungen und Fähigkeiten.
Die meisten IR-Teams bestehen aus einem Mitglied der Geschäftsleitung (CSO oder CISO), Sicherheits- und IT-Mitarbeitern und Analysten, Führungskräften aus den Bereichen Personalwesen, Recht, Kommunikation oder Öffentlichkeitsarbeit. Hinzu kommen externe Stakeholder wie Berater, MSPs, Anbieter oder Partner.
Das Team hat die Aufgabe, Führungsaufgaben zu übernehmen, Ermittlungen durchzuführen, die Kommunikation zu gewährleisten, Unterlagen zu erstellen und die rechtliche Vertretung zu übernehmen. Es legt Richtlinien und Verfahren fest, erstellt den IR-Plan, führt Best Practices für Sicherheit ein, bietet Unterstützung für alle IR-Maßnahmen und schult Endbenutzer in den Best Practices.
Wichtige Akteure eines Incident-Response-Teams sind:
Angesichts der strategischen Bedeutung von IR, der Häufigkeit von Cyberangriffen und der sich ständig ändernden Natur der Cybersicherheit ist es entscheidend, die Mitglieder des Incident-Response-Teams regelmäßig zu schulen. Dies kann Übungen auf der Grundlage früherer Ereignisse oder simulierter Szenarien umfassen. Wichtig ist, dass diese Szenarien ein breites Spektrum an Angriffsvektoren abdecken, darunter Ransomware, böswillige Insider und Brute-Force-Angriffe. Viele Unternehmen führen Tabletop-Übungen durch, die praktische Aufgaben und die Umsetzung der Phasen des IR-Plans umfassen. Ziel ist es, Schwachstellen oder Verbesserungsmöglichkeiten zu identifizieren.
Verschiedene Technologien helfen dabei, Bedrohungen zu identifizieren, Daten zu optimieren und Reaktionen zu automatisieren.
Zu den häufigsten gehören:
Die Verbreitung der Cloud-Technologie hat neue Herausforderungen für den Incident-Response-Prozess mit sich gebracht. Da immer mehr Daten und Anwendungen von Unternehmen in der Cloud gespeichert werden, kann es schwierig sein, Sicherheitsvorfälle genau und schnell zu erkennen und umfassend zu untersuchen. Das bedeutet, dass Unternehmen die Cloud in ihren IR-Plan einbeziehen müssen. Sie müssen möglicherweise neue Technologien wie eine Cloud-native Application Protection Platform (CNAPP) einführen, neue Fähigkeiten erlernen oder mit einem Cloud Service Provider (CSP) zusammenarbeiten.
Mit ihrer Fähigkeit, große Datenmengen schnell zu verarbeiten, ermöglicht KI eine schnellere und genauere Identifizierung verdächtiger Verhaltensweisen oder Muster. Generative KI kann sogar Daten in Echtzeit überprüfen, den Kontext eines Vorfalls hinterfragen und auf der Grundlage ihrer Analyse Antworten erstellen. Diese Erkenntnisse reduzieren die menschliche Arbeitszeit und tragen dazu bei, proaktivere Reaktionen zu entwickeln. Die von KI generierten Daten können auch dabei helfen, die Ursache von Vorfällen zu ermitteln, zukünftige Bedrohungen vorherzusagen und Trainingsszenarien zu entwickeln.
Die Reaktion auf Vorfälle muss mit den wichtigsten Branchenvorschriften übereinstimmen, einschließlich:
Eine Stadt in Kalifornien wurde von einem Ransomware-Angriff getroffen, der Telefonleitungen und Finanzdatensysteme herunternahm und sie offline zwingte. Diese Störung beeinträchtigte wichtige Services und machte die Stadt um die Wiederherstellung des Betriebs bemüht.
Weitere Informationen dazu finden Sie hier.
Organisationen des öffentlichen Sektors sind erstklassige Ransomware-Ziele.
Ein solider Vorfallreaktionsplan kann den Unterschied zwischen einer schnellen Wiederherstellung und längeren Ausfallzeiten bedeuten und Investitionen in proaktive Cybersicherheitsmaßnahmen sind entscheidend, um ähnliche Vorfälle zu verhindern.
Cyber-Bedrohungen verschwinden nicht, aber ein gut strukturierter Vorfallreaktionsplan gewährleistet Resilienz und schnelle Wiederherstellung. Sie müssen Ihre Strategie kontinuierlich verfeinern, in moderne Sicherheitstools investieren und Ihre Teams schulen, um den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.
Wir strukturieren unsere Incident Response Engagements nach dem SANS Incident Response Model, einem Branchenstandard, der sich als schnell und entschlossen erwiesen hat. Das Team von Trend Micro unterstützt Sie während des gesamten Prozesses:
Stoppen Sie den laufenden Angriff in seinen Spuren
Beginnen Sie mit der Neuerstellung Ihrer Produktionsumgebung, indem Sie nicht betroffene Assets und Backups lokalisieren.
HÄRTEN Ihres Netzwerks, Ihrer Server und Ihrer Endpunkte, um Ihr Unternehmen vor zukünftigen Angriffen zu schützen
Sicherheit ist die Mission. Alles dreht sich darum, Ihre Kunden vor, während und nach Sicherheitsverstößen zu schützen – mit der Cybersicherheitsplattform Trend Vision One™, einem Team aus Bedrohungsfachleuten und Services für Sicherheitsverstöße und Bewertungen. Sicherheitsverstöße sind kostspielig und zeitaufwendig. Eine wettbewerbsfähige Gebührenstruktur ist darauf ausgerichtet, die Kosten für Schadensfälle zu senken und Ihre Kunden rundum zufrieden zu stellen.
Mit führender Technologie zur Erkennung von und Reaktion auf Sicherheitsverstöße und mit kompetenten Fachleuten bietet Ihnen das Incident-Response(IR)-Team von Trend Folgendes:
Trend 2025 Cyber Risk Report
From Event to Insight: Unpacking a B2B Business Email Compromise (BEC) Scenario
Understanding the Initial Stages of Web Shell and VPN Threats: An MXDR Analysis
The Forrester Wave™: Enterprise Detection and Response Platforms, Q2 2024
It’s Time to Up-Level Your EDR Solution
Silent Threat: Red Team Tool EDRSilencer Disrupting Endpoint Security Solutions
Modernize Federal Cybersecurity Strategy with FedRAMP
2024 Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP)
The Forrester Wave™: Endpoint Security, Q4, 2023