S.O.S. Datendiebstahl: Was im Notfall zählt

Isvtan Puskas, Director of Sales bei Exterro: „Um bei Datendiebstählen schnell und richtig reagieren zu können, benötigen Unternehmen die Unterstützung von robusten Security-Tools.“

Bei Cyberangriffen stellt sich nicht mehr die Frage, ob sie ein Unternehmen treffen, sondern wann. Für den Ernstfall hilft nur eine präzise Vorbereitung und die Schulung der Mitarbeiter. Istvan Puskas ist Director of Sales DACH bei Exterro. Für ihn bilden Security-Tools dabei sowohl die Grundlage für eine effiziente Gefahrenabwehr, als auch für die anschließende Analyse und Beweissicherung.

In der Cybersecurity gibt es keinen Platz für Experimente oder gar Ratespiele. Bei Angriffen auf die eigenen Systeme müssen alle Beteiligten wissen, welche Maßnahmen sie wann zu treffen haben. In der Praxis fehlen in vielen Unternehmen allerdings vorab definierte Prozesse für den Ernstfall, die den Mitarbeitern als Anleitung für das korrekte Vorgehen dienen. Daraus ergeben sich gleich mehrere Probleme: Es droht die Gefahr, gesetzlichen Verpflichtungen und Fristen nicht nachzukommen, beispielsweise bei der Meldung an Behörden oder potentiell betroffene Personen eines Datenlecks. Als Konsequenz drohen Strafzahlungen – sowohl für das Unternehmen, als auch für die Mitarbeiter. Falsche oder verzögerte Reaktionen auf Cyberattacken führen aber auch dazu, dass Unternehmen wichtige Schritte zur Beweissicherung und Protokollierung des Vorfalls nicht einhalten und damit eine spätere Analyse zu mindestens deutlich erschweren.

Abhilfe schaffen Tools, die Unternehmen unter anderem die Freiheit geben, ihre eigenen Workflows zu gestalten. Diese Notwendigkeit besteht, da nicht jeder Angriff gleich ist, Firmen verschiedene Prozesse definieren und sich die Art und Weise der Bedrohungen ebenfalls laufend verändert. Vorbereitung ist dabei alles. Tritt der Notfall erst einmal ein, ist es bereits zu spät, um Maßnahmen einzuleiten. Daher müssen Security-Experten und Manager die entscheidenden Prozesse Schritt für Schritt im Vorfeld ausarbeiten, an die gesetzlichen Regularien und Fristen anpassen sowie den Mitarbeitern vorstellen. Diese Prozesse enden nicht mit der Einführung eines solchen Incident-Response-Plans. Entscheidend sind die ständige Aktualisierung und Einübung der korrekten Abläufe und Maßnahmen.

Data Inventory und der menschliche Faktor

Eine Voraussetzung für die schnelle und gesetzeskonforme Reaktion auf einen erfolgreichen Angriff ist das Wissen um die Unternehmensdaten: Wo liegen welche Daten, wer hat darauf Zugriff, unter welche gesetzlichen Bestimmungen fallen sie und wer ist verantwortlich? Wer den Überblick über seine Daten verliert und nicht eingrenzen kann, welche Bereiche von einem Datenabfluss betroffen sind, muss vom schlimmsten Fall ausgehen: alle sind kompromittiert und alle Betroffenen sind zu kontaktieren. Besonders in Branchen, bei denen Vertrauen und sensible Daten eine große Rolle spielen, gleicht dieses Szenario einer Katastrophe. Aber auch in allen anderen Fällen handelt es sich um ein großes, wenn auch vermeidbares Übel. Die Lösung heißt Data Inventory. Moderne Security-Plattformen beinhalten diese Funktion und erlauben es Unternehmen, jederzeit die Kontrolle über ihre Daten zu behalten.

Darüber hinaus dienen Security-Lösungen als zentrales System, dass alle beteiligten Abteilungen und Mitarbeiter miteinander vernetzt – von der IT über die Rechtsabteilung bis zum Personalmanagement. Auf diese Weise sind auch in zeitkritischen Notfallsituationen kurze Wege zwischen den Verantwortlichen sichergestellt und alle Mitarbeiter greifen auf die gleichen Daten zu.


Die unterschiedlichen Schwachstellen eines Post-Breach-Managements. (Quelle: Exterro)

Die richtigen Lehren aus Angriffen ziehen

Angriffe auf IT-Systeme steigen in ihrer Zahl stetig weiter an. Eine wehrhafte Sicherheitsstrategie muss aus diesen Gründen auch darauf ausgerichtet sein, alle Angriffe zu protokollieren und für Reportings sowie Analysen zur Verfügung zu stellen. Auf diese Weise sind Schwachstellen schneller zu erkennen, etwa wenn bestimmte E-Mail-Konten häufig das Ziel von Attacken sind. Mit den so gewonnenen Informationen sind Unternehmen in der Lage, interne Prozesse anzupassen und die Sicherheit zu erhöhen.