Notfalleingreifteam für Datensicherheitsvorfälle aufbauen

Illustration: Absmeier, Fish96

Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen.

 

Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt Pure Storage. Ein wichtiger Teil der Vorbereitung auf ein Sicherheitsereignis besteht darin, dafür zu sorgen, dass Unternehmen über die nötigen Mitarbeiter und die Technologie verfügen, um sich so schnell wie möglich wieder zu erholen. Die Bildung eines Notfallteams ist ein wichtiger Schritt. Es sind klare Handlungsanweisungen, ein nach Prioritäten geordneter Wiederherstellungsplan, ein Plan für die Einbindung externer Unterstützung und eine klare Linie für die Wiederherstellungsausrüstung erforderlich. Dadurch ist die Wahrscheinlichkeit geringer, auf der Stelle zu treten.

 

Teil 1: Notfallteam für Datenverletzungen

 

Wer sollte dem ERT angehören? Abhängig vom Unternehmen und seinen besonderen Anforderungen sollte das Notfallteam nach Meinung von Pure Storage einige wichtige Akteure umfassen:

 

  1. Forensische Experten

Nach einem Cybersicherheitsereignis sammeln forensische Experten Beweise von Daten auf Computern und anderen digitalen Speichermedien zur Verwendung bei der Untersuchung. Ihre Fähigkeiten sollten Schwachstellendiagnosen, digitale Forensik, die Fähigkeit zur Analyse von Speicherauszügen und Malware sowie die Fähigkeit zur Verwendung von Analysetools zur Durchführung einer Korrelationsanalyse von Sicherheitsereignissen umfassen.

Sie befolgen detaillierte Verfahren, um die Integrität ihrer Ergebnisse zu wahren und sicherzustellen, dass sie als Beweismittel verwendet werden können, einschließlich:

 

  • Rekonstruktion der Ereignisse, die zu einem Sicherheitsvorfall oder einer Sicherheitsgefährdung geführt haben, anhand von Sicherheitsprotokolldaten.
  • Wiederherstellen verlorener Daten von physischen und virtuellen Geräten.
  • Sammeln und Analysieren von Beweisen für böswillige Netzwerkaktivitäten.
  • Aufrechterhaltung der Integrität und Sicherstellung einer nachweisbaren Aufbewahrungskette für digitale Beweise.
  • Kontaktaufnahme und Zusammenarbeit mit Strafverfolgungsbehörden.
  • Zeugenaussagen in Gerichtsverfahren.

 

  1. Rechtsbeistand

Das Fachwissen eines Rechtsberaters im Notfallteam ist bei einem Sicherheitsereignis von unschätzbarem Wert. Die Rechtsabteilung kann dabei helfen zu bestimmen, wie Unternehmen mit minimaler Haftung vorgehen können. Rechtsexperten beraten bei der Offenlegung von Sicherheitsvorfällen und koordinieren die Kommunikation mit den Strafverfolgungsbehörden, Ermittlungsbehörden und Interessengruppen. Sie bereiten zudem die Befragung von Personen vor und kümmern sich um eventuelle Klagen von Aktionären und Mitarbeitern, die aus dem Sicherheitsvorfall resultieren könnten.

Rechtsexperten helfen Unternehmen, die rechtlichen Verpflichtungen, potenziellen Konflikte und Haftungsfragen zu verstehen, und können bei der Ausarbeitung von Richtlinien und Verfahren mitwirken. Diese Rolle kann ein internes Team, ein ausgelagertes Team oder eine Mischform sein. Bei ausgelagerten oder gemischten Teams sollte ein bestimmter Mitarbeiter als Verbindungsperson fungieren.

 

  1. Informationssicherheit (InfoSec)

Das InfoSec-Team koordiniert die Untersuchung, Bewertung, Verfolgung, Lösung und Meldung kritischer Sicherheitsvorfälle. Es bestimmt, ob ein Sicherheitsvorfall gemeldet werden muss, und setzt das Protokoll für Sicherheitsverletzungen um.

Im Allgemeinen ist InfoSec ein Teilbereich der Cybersicherheit, der sich speziell auf Prozesse für die Datensicherheit bezieht. Diese Funktion soll die unbefugte Offenlegung, Unterbrechung, Überprüfung, Aufzeichnung oder Zerstörung von Informationen verhindern. Bei den Informationen kann es sich um physische oder digitale Daten handeln, einschließlich personenbezogener Daten und biometrischer Daten.

 

  1. Informationstechnologie (IT)

Die IT ist sowohl vor als auch nach einem Sicherheitsereignis von entscheidender Bedeutung und wird aktiv in alle Phasen des Notfallplans einbezogen, einschließlich:

 

  • Vorbereitung: Kartierung von IT-Assets, Daten, Geräten und Benutzern innerhalb des IT-Ökosystems. Dies ermöglicht ein klares Verständnis der IT-Infrastruktur, was sowohl während eines Sicherheitsereignisses als auch davor hilfreich ist, um Sicherheitsschwachstellen für proaktive Maßnahmen aufzuzeigen.
  • Identifizierung: Identifiziert und reagiert auf Vorfälle, die über den Helpdesk gemeldet oder mit Hilfe von Sicherheits- und Bedrohungsabwehrtools erkannt werden. Die IT-Abteilung sammelt Informationen anhand von Protokollen und Fehlermeldungen, Systemen zur Erkennung von Eindringlingen und Überwachungstools, um die Art und den Umfang des Vorfalls zu ermitteln.
  • Eingrenzung: Führt eine kurz- oder langfristige Eindämmung durch, um den bereits entstandenen Schaden zu minimieren und weiteren Schaden zu verhindern.
  • Beseitigung: Beseitigung der Bedrohung und Wiederherstellung des vorherigen Zustands der betroffenen Systeme (oder eines sicheren Arbeitszustands).
  • Wiederherstellung: Testet, überwacht und validiert die Systeme während des Wiederherstellungsprozesses, um sicherzustellen, dass sie nicht erneut infiziert oder anderweitig gefährdet werden.
  • Post-Mortem: Dokumentiert die Details des Vorfalls und die angewandten Abhilfemethoden für eine spätere Analyse, um künftige Maßnahmen zur Reaktion auf Vorfälle zu verbessern.

 

Das IT-Fachwissen des Teams sollte insbesondere die Betriebssystemverwaltung, die Wiederherstellung von Systemsoftware, Client-, Web- und Anwendungs-Servern, den Schutz von Datenbanken sowie das Testen von Business Continuity- und Disaster Recovery-Funktionen umfassen.

 

  1. Beziehungen zu Investoren

Wenn ein Unternehmen wichtige Beziehungen zu Partnern und Investoren unterhält, benötigt es eine Incident-Response-Funktion. Ziel ist es, externen Parteien zu vermitteln, wie sich das Ereignis sowohl auf den finanziellen Status des Unternehmens als auch auf ihre Beziehungen zum Unternehmen auswirkt.

Die Investor-Relations-Abteilung (IR-Abteilung) vermittelt wichtige Informationen über Unternehmensangelegenheiten, damit Investoren fundierte Entscheidungen treffen können. Als Teil des Notfallteams gewährleistet diese Funktion, Sicherheitsereignisse genau offenzulegen und auf Bedenken einzugehen. Dies trägt auch dazu bei, die Auswirkungen des Vorfalls auf die Beziehungen zu den Investoren zu minimieren.

 

  1. Medienarbeit und Unternehmenskommunikation

Bei einem Sicherheitsvorfall ist die Kommunikation entscheidend. Unternehmen sollten einen festen Ansprechpartner für die Medien haben, der die Kommunikation mit den Medien, Partnern und den externen Interessengruppen verwaltet. Dies gilt einschließlich der internen Kommunikation im Zusammenhang mit den Maßnahmen zur Reaktion auf den Vorfall. Zu den Aufgaben des Kommunikationsbeauftragten kann es gehören, interne und externe Mitteilungen über den Vorfall zu verfassen und zu versenden. Ebenso geht es darum, kritische Partner, Behörden, externe Techniklieferanten und betroffene Kunden zu kontaktieren und sie über aktuelle Abhilfemaßnahmen zu informieren. Dank einer speziellen Person, die mit den Medien spricht, sind Unternehmen besser in der Lage, während und nach dem Sicherheitsvorfall eine konsistente, genaue Darstellung zu kommunizieren.

 

  1. Incident Manager

Der Incident Manager koordiniert alle Aktionen des ERT und stellt sicher, dass jedes Teammitglied seine Maßnahmen durchführt, um Schäden zu minimieren und die Wiederherstellungszeiten zu verkürzen. Zu den Hauptaufgaben dieser Rolle gehören die Koordinierung der Reaktion auf den Vorfall, die Zusammenfassung der Ergebnisse und der Auswirkungen des Vorfalls, die Weiterleitung von Problemen an die höhere Führungsebene und die Zuweisung von Ad-hoc-Aufgaben, falls erforderlich.

 

Weitere empfehlenswerte Kontakte:

 

  • Anbieter von Cyberversicherungen, die den Umfang der Versicherung, ihre spezifischen Deckungen und Einschränkungen sowie die erforderlichen Schritte erläutern können, die unternommen werden müssen, damit die Deckungen greifen.
  • Lokale und nationale Strafverfolgungsbehörden, denen mögliche Compliance-Verstöße und potenzielle Strafen gemeldet werden sollten und wo Unternehmen zusätzliche Unterstützung erhalten können.
  • Wichtige Partner und Behörden, einschließlich juristischer und technischer Partner, die bei der Wiederherstellung helfen können.

 

Teil 2: Technologien, die helfen, sich schnell von einem Datensicherheitsvorfall zu erholen

 

Neben den Mitarbeitern gibt es eine Reihe von technischen Ressourcen, die nach Erfahrung von Pure Storage den Betrieb des ERT unterstützen können.

 

Unveränderliche Snapshots als »Airbags« für die Datenspeicherung

Nach dem anfänglichen Eindringen und der Erkundung versucht die Ransomware, Daten auszuführen, zu verschlüsseln und zu exfiltrieren. Wenn ein Ransomware-Angriff Backup-Daten oder Backup-Metadaten verschlüsselt, sind die Chancen auf eine Datenwiederherstellung gering, sodass Unternehmen anfällig für Lösegeldforderungen sind. Unveränderliche Snapshots schützen Daten vor unbefugter Änderung und Löschung, basierend auf der bestehenden Datenaufbewahrungsrichtlinie.

Pure Storage SafeMode-Snapshots sind entscheidend für die Abschwächung und Wiederherstellung nach einem Ransomware-Angriff. SafeMode-Snapshots sind sogar als »Super-immutable Plus« einzustufen. Wie bei herkömmlichen, unveränderlichen Snapshots können die darin enthaltenen Daten nach der Speicherung nicht mehr geändert, bearbeitet oder überschrieben werden. Die SafeMode-Snapshots von Pure haben jedoch einen großen Vorteil: Sie können auch nicht gelöscht werden, auch nicht von einem Benutzer oder Prozess mit administrativen Rechten auf dem Pure Storage-Array.

SafeMode-Snapshots sind die branchenweit einzigen Snapshots mit diesem Vorteil. Dadurch erhalten die Pure-Arrays integrierte »Airbags«. Ein Pure Array kann zwar einen Angriff nicht verhindern, aber es gibt Unternehmen die Möglichkeit, einen Angriff zu überstehen und eine schnelle Wiederherstellung auszuführen. Mit SafeMode-Snapshots lassen sich Kopien von Daten, die vor dem Ransomware-Angriff angelegt wurden, mit der Gewissheit wiederherstellen, dass die Daten nicht beschädigt sind. Das bedeutet, dass sich Geschäftsführer keine Sorgen über Lösegeldforderungen machen müssen. Sie können die Auswirkungen der Ransomware einfach überschreiben und den Betrieb wie gewohnt fortsetzen.

 

Tiered Backups mit »Datenbunkern«

Bei Tiered Backup-Architekturen geht es vor allem um Ausfallsicherheit. Sie sorgen dafür, dass sich die Daten jederzeit am besten Ort für die Wiederherstellung befinden, so dass sich die Ziele für die Wiederherstellungszeit (RTO) und den Wiederherstellungspunkt (RPO) erreichen lassen. Durch die Einstufung von Snapshots in Schichten werden diese isoliert, um die Verfügbarkeit im Falle einer Katastrophe weiter zu gewährleisten.

Die Einstufung hängt davon ab, wie ein Unternehmen seine Daten klassifiziert. Ziel ist es, verschiedene Kategorien von Anwendungen/Daten verschiedenen Arten von Speichermedien zuzuordnen, um die Gesamtspeicherkosten zu senken, die Leistung zu steigern und die Verfügbarkeit geschäftskritischer Anwendungen zu verbessern.

 

Gestufte Wiederherstellungsumgebung

Nach einer Sicherheitsverletzung oder einem Angriff wird die bestehende Geschäftsumgebung wahrscheinlich heruntergefahren, und die gefährdeten Ressourcen könnten beschlagnahmt, unter Quarantäne gestellt oder von Ermittlern verwendet werden. Eine gestufte Wiederherstellungsumgebung (Staged Recovery Environment) bietet Unternehmen eine sichere, saubere IT-Umgebung, mit der sie kritische Systeme wieder in Betrieb nehmen können. Sie sollte im Voraus eingerichtet und getestet werden, damit die kritischen Systeme schnell und einfach wieder online gehen können. So können Unternehmen die Dienste für ihre Kunden wiederaufnehmen, während ihr Team Zeit hat, forensische Überprüfungen durchzuführen und weniger kritische Systeme wieder zu integrieren.

 

Wiederherstellungsfähigkeiten erweitern mit Pure Storage

Mitglieder des Notfallteams sollten sich über ihre Rollen und Verantwortlichkeiten vor, während und nach einem Sicherheitsvorfall im Klaren sein. Mit einem umfassenden Plan ist es unwahrscheinlicher, dass Mitarbeiter und IT-Personal spontane Lösungen implementieren und damit das Risiko eingehen, die Situation zu verschlimmern.

Auf ein Sicherheitsereignis vorbereitet zu sein, bedeutet auch, über die richtige Technologie zu verfügen, um Ressourcen schnell mobilisieren und die Geschäftsumgebung so schnell wie möglich wiederherstellen zu können. Das Portfolio von Pure bietet Sicherheit und Ausfallsicherheit für den gesamten Datenbestand:

 

  • Read-only-Snapshots von Backup-Daten und unbegrenzt konfigurierbare Richtlinien.
  • Verbesserte Ausfallsicherheit und Schutz vor Malware-Angriffen und versehentlichem oder absichtlichem Löschen mittels unveränderlicher Snapshots.
  • Schutz für Container-basierte Anwendungen mit Portworx PX-Backup, um moderne, cloudbasierte Anwendungen parallel zu On-Premises-Anwendungen wieder zum Laufen zu bringen.