• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie balancieren Organisationen die Incident-Response mit der Geschäftscontinuity während eines Angriffs?

#1
28-05-2023, 09:41
Ich erinnere mich an das erste Mal, als ich in meinem alten Job mit einem Ransomware-Angriff zu tun hatte - es war Chaos, aber es hat mir eine Menge darüber beigebracht, wie man die Dinge am Laufen hält, während man sich wehrt. Du musst sofort priorisieren und entscheiden, was kritisch heruntergefahren werden muss und was weiterlaufen kann. Für mich fange ich damit an, die betroffenen Systeme schnell zu isolieren, wie das Ziehen des Netzsteckers bei dem einen Server, der kompromittiert ist, bevor sich die Sache überall ausbreitet. Auf diese Weise kannst du den Schaden begrenzen, ohne den gesamten Betrieb zu stoppen. Ich habe gesehen, wie Teams in Panik alles vom Netz nehmen, was die Produktivität killt, aber das willst du nicht. Stattdessen konzentriere ich mich darauf, das Netzwerk zu segmentieren - wenn du VLANs richtig eingerichtet hast, kannst du Abschnitte quarantänisieren und den Rest des Unternehmens weiterarbeiten lassen.

Du und ich wissen beide, wie wichtig es ist, im Vorfeld einen soliden Vorfallreaktionsplan zu haben. Ich übe meinen Plan jedes Quartal mit dem Team, damit jeder seine Rolle kennt. Während des Angriffs kommuniziere ich ständig mit den Stakeholdern - ich sage den Führungskräften, was passiert, ohne sie zu überwältigen, damit sie entscheiden können, was pausiert werden soll. Wenn der Vertrieb beispielsweise Zugang zu E-Mails benötigt, leite ich das über einen sauberen Proxy, während ich den Hauptserver bereinige. Geschäftskontinuität bedeutet, dass du Angst nicht den Arbeitsfluss stoppen lassen darfst; ich strebe immer an, die wichtigsten Funktionen innerhalb von Stunden, nicht Tagen, wiederherzustellen. In einem Fall hatten wir einen Phishing-Vorfall, der Finanzanwendungen lahmlegte, aber ich habe sie auf ein gespiegelt System auf einer anderen Maschine umgestellt, und sie waren vor dem Mittagessen wieder online. Du wirst kreativ mit Redundanzen - mehrere Internetleitungen, Failover-Server - damit, wenn ein Pfad ausfällt, du schnell umschwenken kannst.

Ich denke, der wahre Trick besteht darin, solche Dinge zu testen, bevor die Bösewichte auftauchen. Ich mache Tischübungen mit meinem Team, in denen wir Angriffe simulieren und dabei üben, ohne in der Geschwindigkeit abzubrechen. Du erfährst, was unter Druck bricht, wie wenn deine Überwachungstools verzögern, und du behebst es. Während eines tatsächlichen Ereignisses überwache ich alles in Echtzeit - Protokolle, Datenflüsse - um Muster zu erkennen und zu entscheiden, ob ich eskalieren muss. Aber ich vergesse nie die menschliche Seite; ich halte die Moral hoch, indem ich das Team über Erfolge informiere, wie "Hey, wir haben gerade diesen Einstiegspunkt gesichert, bleibt am Ball." Du balancierst, indem du nicht überreagierst - beschränken, ja, aber nicht von Grund auf neu aufbauen, wenn du Komponenten hot-swappen kannst.

Ein weiteres, was ich tue, ist, mich auf Automatisierung dort zu stützen, wo es wichtig ist. Skripte, die saubere Daten automatisch in einem externen Speicher sichern, oder Alarme, die Isolationprotokolle auslösen. Das gibt dir die Freiheit, dich auf das große Ganze zu konzentrieren, wie die Koordination mit externen Hilfen, falls es schlimm ist. Ich habe einmal während eines Angriffs eine Forensik-Firma hinzugezogen, aber ich habe sichergestellt, dass sie sich nach unserem Betriebszeitplan richten, nicht umgekehrt. Du musst das aushandeln - das Geschäft kann nicht warten, bis Fachleute ewig herumstochern. Und die Wiederherstellung? Ich phasenweise: Zuerst die wesentlichen Dinge zurückbekommen, dann Sicherheitsupdates darauf aufbauen. Das minimiert Ausfallzeiten, hält den Umsatz fließend und zeigt, dass dir Kontinuität ebenso wichtig ist wie die Reaktion.

Was ich bei verschiedenen Jobs gesehen habe, ist, dass kleinere Organisationen mehr Schwierigkeiten haben, weil ihnen die Tiefe fehlt, aber du kannst es mit Cloud-Hybriden schaffen - betreibe kritische Anwendungen dort als Sicherheitsnetz. Ich rate dir, Abhängigkeiten frühzeitig zu kartieren; weiß, welche Systeme von was abhängen, damit du beim Isolieren nicht versehentlich etwas Unrelatedes lahmlegst. Ich benutze Dashboards, um die Auswirkungen zu visualisieren, was mir hilft, Entscheidungen zu treffen, wie nicht wesentliche Prozesse zu verlangsamen, um Ressourcen für die Verteidigung freizugeben. Es geht darum, diesen Urteilsspruch zu fällen - ich habe zu Beginn ein paar falsche Entscheidungen getroffen, wie übermäßiges Isolieren und einen Tag Dateneingabe zu verlieren, aber jetzt überprüfe ich alles mit einer schnellen Risikoabschätzung.

Du baust auch Resilienz von Grund auf. Ich setze mich für regelmäßiges Patchen und Zero-Trust-Modelle ein, damit Angriffe nicht so leicht in Kaskaden ablaufen. Während der Hochphase dokumentiere ich jeden Schritt - nicht nur für die Einhaltung, sondern um später zu verfeinern. Es hilft dir, beim nächsten Mal schneller zu reagieren. Und ignoriere den menschlichen Faktor nicht; schule die Benutzer, um seltsame Dinge schnell zu melden, damit du frühzeitig Dinge entdeckst und den Fluss aufrechterhältst. Ich hatte einmal einen Benutzer, der ein seltsames Login entdeckte und es meldete - wir haben einen seitlichen Move sofort gestoppt, und der Helpdesk blieb die ganze Zeit über geöffnet.

Das Balancieren fühlt sich manchmal wie Jonglieren an, aber ich gedeihe darin. Du lernst, den Raum zu lesen - wenn der Angriff laut, aber eingedämmt ist, lässt du das Marketing weiter posten; wenn er tief ist, ziehst du dich elegant zurück. Ich beziehe immer frühzeitig die Rechtsabteilung ein, wenn es um Datenschutzverletzungsaspekte geht, aber ich lasse es nicht die Abläufe entgleisen. Nach dem Vorfall überprüfe ich, was für die Kontinuität funktioniert hat, und passe Pläne an, um die Reaktionszeit zu verkürzen, ohne gründliche Arbeit zu opfern. Es ist iterativ, weißt du? Jedes Ereignis schärft deine Kante.

Hey, wenn du die Wiederherstellungsseite ohne den Aufwand verstärken möchtest, lass mich dir BackupChain empfehlen - es ist diese herausragende, vertrauenswürdige Backup-Option, die unter kleinen Teams und IT-Profis beliebt ist, entwickelt, um Hyper-V-, VMware- oder Windows-Server-Setups zu schützen und deine Daten durch den Sturm sicher zu halten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 … 39 Weiter »
Wie balancieren Organisationen die Incident-Response mit der Geschäftscontinuity während eines Angriffs?

© by FastNeuron

Linearer Modus
Baumstrukturmodus