Rufen Sie uns direkt an! +49 (0) 2922 9589-100

So bleiben Sie Herr:in der Lage.

Incident Response Plan

Mit kühlem Kopf gegen hitzige Angriffe

Bereits jedes zweite Unternehmen in Deutschland musste einen IT-Sicherheitsvorfall bewältigen. 

Cyberkriminalität wächst und die Angriffe werden immer feiner und gezielter, sodass es heutzutage keine Frage mehr ist, ob Sie angegriffen werden, sondern vielmehr wann – und wie gut Sie dann darauf vorbereitet sind. Genau dafür ist es unabdingbar als Unternehmen auf einen ausgefeilten Incident Response Plan zurückzugreifen, der im Ernstfall den Schaden minimiert.

Kommt es zum Cyber-Angriff, zählt jede Sekunde der Incident Response – also der richtigen Reaktion auf den Vorfall.

Diese 5 Angriffstypen machen rund 90 Prozent der Angriffe aus.

Es gibt Angriffstypen für die Unternehmen besonders anfällig sind. Diese sollten IT-Abteilungen bei, der Ausarbeitung ihres Incident Response Plans, auf jeden Fall mit einbeziehen.

Phishing

Ein Mitarbeiter klickt auf einen Link in einer authentisch aussehenden E-Mail. Der Link führt auf die Seite des Angreifers, wo der Mitarbeiter vertrauliche Informationen preisgibt (zum Beispiel ein Passwort) oder Ransomware oder eine andere Schadsoftware aktiviert. Phishing ist mittlerweile ein bekanntes Phänomen – die Aufklärung hat in den letzten Jahren stark zugenommen. Dennoch sind die Erfolgsraten der Angreifer nach wie vor sehr hoch. Die Phishing-Nachrichten werden immer professioneller und sind dank zeitintensiver Recherche der Kriminellen immer genauer auf ihre Opfer zugeschnitten. Mittlerweile sogar als Clouddienst für jederman buchbarer Angriffsservice.

Passwort-Diebstahl

Diese Art von Angriff ist speziell darauf ausgerichtet, das Passwort eines Benutzers oder eines Kontos auszuspähen. Hierfür setzen Hacker eine Vielzahl von Angriffstechniken ein: Passwortschnüffler, Password-Cracking, Wörterbuchangriffe oder Brute-Force-Angriffe. Dass die Cyberkriminellen hier oft ans Ziel kommen, liegt nicht nur an den ausgefeilten Techniken, sondern auch an viel zu schwachen Unternehmenspasswörtern.

Drive-by-Angriff

Drive-by-Attacken sind eine gängige Methode zur Verbreitung von Malware. Dabei platzieren Hacker bösartige Skripts auf unsicheren Seiten. Allein durch den Besuch der Seite wird beim Opfer unbemerkt Schadsoftware installiert. Die Schadsoftware ist in der Regel auf die Browser- und Windows-Sicherheitslücken des Opfers abgestimmt.

Distributed-Denial-of-Service (DDoS)

Bei DDoS-Angriffen überfluten Cyberkriminelle einen Server oder andere Komponenten des Datennetzes des Opfers mit Traffic, um eine Überlastung ihres Netzwerkes hervorzurufen. Für das Opfer kann die Nichterreichbarkeit schwerwiegende Reputationsschäden und kostspielige Ausfälle zur Folge haben.

Man-in-the-middle (MitM)

Bei einem Man-in-the-Middle-Angriff schaltet sich der Angreifer in die Verbindung zwischen zwei Netzwerkteilnehmern, kontrolliert ihren Datenverkehr und kann auf diese Weise sensible Daten abgreifen oder manipulieren. Dies gelingt ihm, indem er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein. Typische Beispiele sind Session Hijacking, E-Mail Hijacking und Wi-Fi Lauschangriffe. Eine Waffe dagegen kann unter anderem die individuelle Verschlüsselung von Kommunikationskanälen sein.

Nur wer plant, weiß im Ernstfall, was zu tun ist – und kann Schaden vorbeugen

Unser Ziel ist es, Sie für den Ernstfall bestmöglich vorzubereiten. Ihnen das entsprechende Werkzeug an die Hand zu geben, um einen Cyber-Angriff erfolgreich abzuwehren. Selbstverständlich übernehmen wir auch für Sie die Abwehr eines Angriffs und stehen Ihnen im Ernstfall als kompetenter Security-Partner zur Seite. 

Diese Schritte dienen uns als Leitfaden für Ihren persönlichen Incident Response Plan:

Vorbereitung

 – was zu tun ist, bevor ein Vorfall auftritt

Identifikation

– wie man einen echten Sicherheitsvorfall identifiziert

Containment

– sofortige Maßnahmen, um den Vorfall zu stoppen und weitere Schäden zu verhindern

Tilgung

– sicherstellen, dass die Ursache des Angriffs von Ihren Systemen entfernt wird

Recovery

– Wiederherstellung betroffener Systeme und Online-Wiederherstellung

Lessons Learned

– lernen aus einem tatsächlichen Vorfall, um besser auf zukünftige Vorfälle reagieren zu können

Für den Ernstfall gewappnet

Um einen Angriff so souverän, erfolgreich und schnell wie möglich abwehren zu können, ist ein gut durchdachter Plan unerlässlich.

Lassen Sie uns jetzt Ihren Incident Response Plan aufstellen, zugeschnitten auf die Strukturen, das IT-Netzwerk und die Gegebenheiten Ihres Unternehmens! Damit Sie Ihren Notfallplan in der Tasche haben, wenn es soweit ist. 

Jetzt Kontakt aufnehmen

Quellen, Links und Downloads

Hier finden Sie unterstützende Lektüre für Ihren Notfallplan.

Team

Sensible Daten brauchen schützende Hände

Unser Team

Unser Augenmerk liegt auf einem reibungslosen Betrieb Ihres Unternehmens. Das ist die größte Sicherheit.

Platzhalter Mann - ©ARTADA GmbH

Sven Riepe

Head of Sales
Platzhalter Mann - ©ARTADA GmbH

Marcel Esken

Senior Sales Manager
Platzhalter Frau  - ©ARTADA GmbH

Derya Altay

Sales Assistant

Diese Webseite verwendet Cookies

Unsere Internetseiten verwenden so genannte Cookies. Cookies sind kleine Textdateien und richten auf Ihrem Endgerät keinen Schaden an. Sie werden entweder vorübergehend für die Dauer einer Sitzung (Session Cookies) oder dauerhaft (Permanent Cookie) auf Ihrem Endgerät gespeichert. Session Cookies werden nach Ende Ihres Besuchs automatisch gelöscht. Permanente Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese selbst löschen oder eine automatische Löschung durch Ihren Webbrowser erfolgt.

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen.
Weitere Informationen zum Thema Datenschutz und Cookies können Sie unserer Datenschutzerklärung entnehmen. Unter Einstellungen können Sie gezielt Optionen ein und ausschalten.

Einstellungen

  • Die Seite verwendet Cookies um Session Informationen zu hinterlegen. Diese sind nicht personenbezogen und werden nicht von fremden Servern ausgelesen.

    Alle unsere Bilder und Dateien liegen in unserem Content Management System Ynfinite und werden von dort bereitgestellt. Ynfinite erhält durch die Bereitstellung Ihre IP Adresse, diese wird jedoch nur zum Zwecke der Bereitstellung der Bilder im Rahmen eines HTTP Aufrufes verwendet. Die Daten werden nicht langfristig gespeichert.

  • Inhalte aus externen Quellen, Videoplattformen und Social-Media-Plattformen. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Zustimmung mehr.

  • Diese Cookies sammeln Informationen, die uns dabei helfen zu analysieren, wie unsere Webseite verwendet wird und wie effektiv unsere Marketingkampagnen sind. Dabei werden Daten mit Hilfe von Google Analytics, Web Fonts, Google reCAPTCHA und Primeleads ausgewertet. Mithilfe der Analysen aus diesem Cookie können wir Anwendungen für Sie anpassen, um unsere Webseite zu verbessern.

    Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.