Schritte bei einem Sicherheitsvorfall
Die folgenden Schritte sollten Sie bei einem Sicherheitsvorfall einleiten. Wir beschreiben hier die einzelnen Prozessschritte nach ITIL und der ISO 20000-1. Diese Schritte sind auch für die Anforderungen der ISO 27001 sinnvoll. (ISO 20000-1:8.6.1, ISO 27001:A.5.24, A.5.26, A.5.27, A.5.28, A.8.16)
Dokumentieren des Vorfalls: Der Vorfall muss durch einen Mitarbeiter oder ein IT-System gemeldet und in einem Ticket oder in einer E-Mail dokumentiert werden. Ohne die Dokumentation kann der Vorfall nicht bearbeitet und nachverfolgt werden. Alle eingeleiteten Maßnahmen müssen dokumentiert werden.
Identifizierung des Vorfalls: Versuchen Sie alle notwendigen Informationen zu sammeln. Dies beinhaltet die Identifizierung der betroffenen Systeme, die Art des Vorfalls (z. B. Datenverletzung, Malware-Angriff) und die potenziellen Auswirkungen.
Eindämmung des Vorfalls: Handelt es sich um einen Sicherheitsvorfall, sollten Sie, um weiteren Schaden zu vermeiden, den Vorfall schnell einzudämmen. Dies kann durch das Trennen betroffener Systeme vom Netzwerk oder durch Anwendung von Sicherheitspatches geschehen. Beachten Sie bei den Maßnahmen, dass Sie keine Spuren verwischen und eine nachträgliche Forensik verhindern.
Bewertung der Situation: Nach der Eindämmung sollten die Auswirkungen des Vorfalls bewertet werden. Dies umfasst die Analyse der betroffenen Daten, Systeme und der möglichen Folgen für das Unternehmen und die Stakeholder.
Benachrichtigung relevanter Parteien: Je nach Art und Schwere des Vorfalls müssen relevante Parteien benachrichtigt werden. Dies können interne Abteilungen, externe Dienstleister, betroffene Kunden oder gesetzliche Behörden sein. Beachten Sie hier auch die gesetzlichen Vorschriften aus der DSGVO, NIS 2, Kritis-V und den relevanten Verträgen mit Ihren Kunden.
Durchführen einer Forensik: Wenn Sie den jeweiligen Hacker abstrafen wollen, müssen Sie eine Forensik durchführen. In diesem Prozess müssen Sie alle Speicherbausteine und alle Logdateien auswerten. Dies sollte von Experten durchgeführt werden, damit diese Informationen gerichtsverwertbar sind.
Beseitigung des Vorfalls: Um den Vorfall vollständig zu beseitigen, müssen alle betroffenen Systeme bereinigt und wiederhergestellt werden. Dies kann das Entfernen von Malware, das Wiederherstellen von Backups und das Durchführen von Sicherheitsupdates beinhalten.
Überprüfung und Verbesserung (Problemmanagement): Nach der Bewältigung des Vorfalls ist es wichtig, die Sicherheitsmaßnahmen zu überprüfen und zu verbessern. Diese Informationen erhalten Sie aus der Dokumentation des Vorfalls und der Forensik. Die Maßnahmen können die Implementierung zusätzlicher Schutzmaßnahmen, Schulungen für Mitarbeitende und regelmäßige Sicherheitsüberprüfungen umfassen.
Kommunikation und Öffentlichkeitsarbeit: Falls nötig, sollte das Unternehmen auch Kommunikationsstrategien entwickeln, um der Öffentlichkeit oder den Medien über den Vorfall und die ergriffenen Maßnahmen zu informieren.
Fazit: Einige der Schritte können Sie proaktiv gestalten, um Zeit zu gewinnen und nicht ins Straucheln zu geraten. Je mehr Systeme Störungen dokumentieren, desto ehr können Sie diese behandeln, bevor es zu einem Vorfall kommt.
Durch feste Regeln können Sie infizierte Systeme schneller vom Netzwerk trennen und einen Vorfall schneller eindämmen.
Wenn Sie sich feste Kommunikationspläne zurechtlegen, können Sie diese bei einer Störung direkt rausgeben.
Wenn Sie mit einem Forensiker die weiteren Prozesse definiert haben, ist dieser schneller in der Lage, eine Einschätzung abzugeben und seine Arbeiten vor Ort abzuschließen.
Indem diese Schritte konsequent befolgt werden, kann ein Unternehmen effektiv auf Sicherheitsvorfälle reagieren und die Auswirkungen minimieren.
Wir bieten für die folgenden Managementsysteme Dienstleistungen im Bereich der Beratung und Auditierung an.
Informationssicherheit: → ISO 27001, TISAX
Qualitätsmanagement: → ISO 9001
Compliance Management: → ISO 37301
Datenschutz: → DSGVO, ISO 27701
Business Continuity Management: → ISO 22301
IT-Service Management: → ISO 20000-1
Unser Partner ↗ IT-Richtlinien.de bietet Vorlagen für Managementsysteme an.
Diese Vorlagen sind für die Zertifizierung geeignet.