funkschau: Was genau ist Incident Response?
Hendrik A. Reese: Incident Response ist die strukturierte Antwort auf einen Sicherheitsvorfall. Ziel ist es, die Folgen eines Angriffs aktiv zu managen und die Wiederherstellungszeit für Daten, Prozesse und Systeme so weit wie möglich zu verkürzen und die Kosten für den gesamten Ablauf so niedrig wie möglich zu halten.
funkschau: Was macht eine wirksame Incident Response-Strategie aus?
Reese: Grundlage für wirksame Incident Response ist zunächst einmal die Definition, was die Organisation unter einem Sicherheitsvorfall versteht und welche Prozessschritte bei der Behandlung des Vorfalls einzuhalten sind. Der nächste Schritt ist die Implementierung der Strategie. Die Basis dafür ist das automatisierte Erkennen von Sicherheitsvorfällen: durch den Einsatz technischer Tools, die in der Lage sind, das „eine wichtige Signal im großen Grundrauschen“ aufzuspüren. Wichtig ist zudem, den Eskalationszeitpunkt zu definieren, zu dem eine gezielte Abwehr – gegebenenfalls auch durch den Einsatz externer Experten – unerlässlich ist.
funkschau: Wie sieht der ideale Ablauf einer Incident Response-Strategie in der Praxis aus?
Reese: Ein Unternehmen mit wirksamen Incident Response-Strukturen sollte in der Lage sein, neue Erkenntnisse über die Ereignisse in der IT-Infrastruktur zu sammeln und zu Analysezwecken zu verwenden. Wesentlich sind der Zugriff auf (internes oder externes) Know-how und Ressourcen, um Meldungen und Daten zeitnah auswerten und qualifizieren zu können. Anschließend sind die Incidents zu priorisieren, mit den verfügbaren Datenquellen zu korrelieren und mit Blick auf die Infrastruktur zu bewerten. Außerdem ist zu prüfen, ob angrenzende Systeme betroffen sind. Danach sind alle Sicherheitssysteme entsprechend anzupassen und Workarounds zu erarbeiten, damit die Organisation wieder den Normalzustand erreicht. Die Infektion wird im Hintergrund nachhaltig untersucht und bekämpft sowie detailliert analysiert. Zu empfehlen sind außerdem eine Schwachstellenanalyse sowie präventive Maßnahmen, um vergleichbare Angriffsvektoren zu verhindern.