{"id":15341,"date":"2019-11-26T11:19:00","date_gmt":"2019-11-26T10:19:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15341"},"modified":"2019-11-21T11:29:39","modified_gmt":"2019-11-21T10:29:39","slug":"mit-testszenarien-die-cybersicherheit-verbessern","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15341","title":{"rendered":"Mit Testszenarien die Cybersicherheit verbessern"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/enterprise.verizon.com\/de-de\/\">Arno Edelmann, Security Solutions f\u00fcr die DACH Region bei Verizon<\/a>\/gg<\/p>\n\n\n\n<p>Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalit\u00e4t auf ihre Reputation auswirken kann. J\u00e4hrlich erscheinende Berichte wie der <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/\">Verizon Data Breach Investigations Report<\/a> und der <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/insider-threat-report.pdf\">Verizon Insider Threat Report<\/a> greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verst\u00e4ndnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/iStock-691595598-Earth-Connections-Quelle-iStock.png\" alt=\"\" class=\"wp-image-15342\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/iStock-691595598-Earth-Connections-Quelle-iStock.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/iStock-691595598-Earth-Connections-Quelle-iStock-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Grafik: Verizon<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit\ndem <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/vipr\/\">Verizon\nIncident Preparedness and Response (VIPR)<\/a>-Report erhalten Unternehmen eine\nstrategische Anleitung, wie sie sich auf Cybervorf\u00e4lle mit einem Incident\nResponse-Plan (IR-Plan) vorbereiten k\u00f6nnen. Der Report basiert auf der\nBewertung von IR-Pl\u00e4nen und Simulationen von Datenschutzverletzungen, die\nVerizon f\u00fcr Kunden in den Jahren 2016 bis 2018 durchgef\u00fchrt hat.<\/p>\n\n\n\n<p>\u201eViele Firmen sind der Meinung, dass sie schon ausreichend gegen einen Cyberangriff gesch\u00fctzt sind, wenn sie einen IR-Plan vorbereitet haben. Nur zu oft werden diese Pl\u00e4ne dann jahrelang nicht mehr angefasst, aktualisiert oder durchgespielt und sind damit bei einem tats\u00e4chlichen Cybervorfall nicht einsatzbereit\u201c, erl\u00e4utert Bryan Sartin, Executive Director, Verizon Global Security Services. \u201eEin veralteter Plan ist genauso schlimm, wie \u00fcberhaupt keinen Plan zu haben. IR-Pl\u00e4ne sollten als lebende Dokumente gesehen werden, damit sie auch tats\u00e4chlich effektiv sind. Sie m\u00fcssen daher regelm\u00e4\u00dfig aktualisiert und die Szenarien trainiert werden\u201c.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>John Grim vom Verizon Threat Research Advisory Center (VTRAC) und Mitglied des Investigative Response Team f\u00fcgt hinzu: \u201eIR-Pl\u00e4ne lassen sich auf dem neuesten Stand halten, indem man Stakeholder-Feedback, Erkenntnisse aus Simulationstests sowie Erkenntnisse \u00fcber die neuesten Cybertaktiken einbezieht. Dadurch ist es m\u00f6glich, den Plan permanent zu erneuern, sodass dieser die sich st\u00e4ndig ver\u00e4ndernde Sicherheitslandschaft widerspiegelt.\u201c<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"654\" height=\"826\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Verizon-Incident-Preparedness-and-Response-Report.png\" alt=\"\" class=\"wp-image-15343\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Verizon-Incident-Preparedness-and-Response-Report.png 654w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Verizon-Incident-Preparedness-and-Response-Report-238x300.png 238w\" sizes=\"auto, (max-width: 654px) 100vw, 654px\" \/><figcaption>Bild: Verizon<\/figcaption><\/figure>\n\n\n\n<p><strong>Sechs typische Phasen f\u00fcr ein\nIncident Response <\/strong><\/p>\n\n\n\n<p>Jeder\nIR-Plan sollte sechs Phasen umfassen, in denen wichtige Ma\u00dfnahmen von der\nVorbereitung bis zur kontinuierlichen Anpassung des Plans an die Bedrohungslage\nbeschrieben sind. Der erste Schritt ist die Planung und Vorbereitung. Hier geht\nes um die Definition des IR-Plans unter Einbeziehung wichtiger interner\nInteressengruppen und Dritter, um im Notfall eine effektive Reaktion starten zu\nk\u00f6nnen. Die zweite Phase umfasst das Erkennen und Validieren, bei dem Unternehmen\ndie erkannten Sicherheitsvorf\u00e4lle nach Schweregrad und Quelle klassifizieren.\nIm dritten Schritt erfolgt die Eind\u00e4mmung und Eliminierung, bei dem das\nSecurityteam sich darauf konzentriert, bestehende Bedrohungen der\nCybersicherheit zu eliminieren. Sammeln und Analysieren ist die vierte Phase:\nHier sollten Organisationen Beweismaterial sichern, um Einblicke in die\nCybersicherheitsvorf\u00e4lle zu erhalten. Diese Informationen helfen bei der\neffektiven Eind\u00e4mmung, Eliminierung und Behebung von Datenverletzungen. Im\nf\u00fcnften Schritt geht es um die Reparatur und Wiederherstellung. Die hier\nbeschriebenen Ma\u00dfnahmen sollen dabei helfen, den laufenden Betrieb wieder\naufzunehmen, und dazu beitragen, zuk\u00fcnftige Vorf\u00e4lle zu verhindern oder\nabzumildern. Die sechste Phase enth\u00e4lt die Ma\u00dfnahmen Bewertung und Anpassung.\nDie gemachten Erfahrungen werden gesammelt und in den IR-Plan integriert. So\nk\u00f6nnen Unternehmen ihre Metriken, Kontrollmechanismen und Vorgehensweisen zur\nCybersicherheit laufend optimieren.<\/p>\n\n\n\n<p><strong>Eigene\n\u00dcbungsszenarien entwerfen<\/strong><\/p>\n\n\n\n<p>Der\nVIPR-Bericht enth\u00e4lt zudem f\u00fcnf \u201eBreach Simulation Kits\u201c. Diese setzen sich aus\nrealen Szenarien zusammen und stellen Unternehmen Inhalte zur Verf\u00fcgung, anhand\ndessen sie ihre eigenen simulierten \u00dcbungen durchf\u00fchren k\u00f6nnen. So l\u00e4sst sich\nder jeweilige IR-Plan mit den jeweiligen Zielgruppen \u00fcben und perfektionieren.\nZu diesen Szenarien geh\u00f6ren Insider-Bedrohungen wie b\u00f6sartiges Cryptomining,\nein Malware-Ausbruch, Cyberspionage sowie ein Cloud-basierter Cyberangriff.<\/p>\n\n\n\n<p>Der\nvollst\u00e4ndige Verizon Incident Preparedness Response Report sowie die Breach\nSimulation Kits stehen auf der <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/vipr\/\">Ressourcenseite<\/a>\ndes VIPR Report zum Download bereit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalit\u00e4t auf ihre Reputation auswirken kann. J\u00e4hrlich erscheinende Berichte wie der Verizon Data Breach Investigations Report und der Verizon Insider Threat Report greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verst\u00e4ndnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.<\/p>\n","protected":false},"author":1,"featured_media":15342,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[9783,13139,13138,13141,36,690,4676,13140],"class_list":["post-15341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-data-breach-investigations-report","tag-incident-preparedness-and-response-report","tag-insider-threat-report","tag-ir-plan","tag-sicherheit","tag-test-2","tag-verizon","tag-vtrac"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15341"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15341\/revisions"}],"predecessor-version":[{"id":15344,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15341\/revisions\/15344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15342"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}