Die Bewältigung eines Cyber-Angriffs ist stets individuell und Maßnahmen müssen auf die Gegebenheiten der IT-Infrastruktur vor Ort, die Art des Angriffs und die Zielsetzungen der Organisation angepasst werden. Die in den 12 als Fragen formulierten Punkten implizierten Maßnahmen dienen als Impuls und Hilfestellung bei der individuellen Bewältigung.
✅ Erstbewertung und Klassifizierung des Vorfalls
Wurden erste Bewertungen des Vorfalls durchgeführt, um festzustellen, ob es sich um einen Cyber-Angriff oder lediglich um einen technischen Defekt handelt?
✅ Koordination, Dokumentation und Kommunikation
Haben Sie kontinuierlich Ihre Maßnahmen abgestimmt, dokumentiert und an alle relevanten Personen und Verantwortlichen kommuniziert?
✅ Forensische Sicherung von Beweismitteln
Wurden System-Protokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, Datenträger und andere digitale Informationen forensisch gesichert?
✅ Schutz kritischer Geschäftsprozesse
Haben Sie stets die besonders zeitkritischen und damit vorrangig zu schützenden Geschäftsprozesse im Fokus gehabt?
✅ Eindämmung und Isolation betroffener Systeme
Wurden betroffene Systeme vom Netzwerk getrennt? Wurden Internetverbindungen zu den betroffenen Systemen getrennt? Wurden alle unautorisierten Zugriffe unterbunden?
✅ Schutz und Kontrolle von Backups
Wurden Backups gestoppt und vor möglichen weiteren Einwirkungen geschützt?
✅ Analyse der Ausbreitung und Betroffenheit
Wurden Maßnahmen unternommen, um das gesamte Maß der Ausbreitung festzustellen? Wurden alle angegriffenen Systeme identifiziert?
✅ Behebung von Schwachstellen und Ursachen
Wurden die beim Cyber-Angriff ausgenutzten Schwachstellen in Systemen oder (Geschäfts-) Prozessen durch relevante Maßnahmen adressiert und behoben?
✅ Rechtliche und regulatorische Meldungen
Wurden, nach Abstimmung, die Polizei oder relevante Behörden (Datenschutz, Meldepflichten, etc.) benachrichtigt?
✅ Absicherung von Identitäten und Zugriffen
Wurden die Zugangsberechtigungen und Authentisierungsmethoden für betroffene (geschäftliche und ggf. private) Accounts überprüft (z.B. neue Passwörter, 2FA)?
✅ Nachüberwachung und Anomalie-Erkennung
Wird das Netzwerk nach dem Vorfall weiter überwacht, um mögliche erneute Anomalien festzustellen?
✅ Wiederherstellung und Neuaufbau
Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut?
Disclaimer
Die Liste ist nicht abschließend. Sie richtet sich an IT-Verantwortliche und Administratoren – in erster Linie in kleinen und mittleren Unternehmen.
(Quelle: Allianz für Cyber-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik)