Bild
pexels-fauxels-3183197.jpg
Article
18.07.2023

Berichterstattung über Cyber-Risiken an Vorstände

Verwaltungsräte haben die gesetzliche Pflicht, Risiken angemessen zu überwachen. Cyberrisiken sind heute ein kritisches, potenziell wesentliches Geschäftsrisiko. Die meisten Vorstände sind jedoch schlecht für den Umgang mit Cyberrisiken gerüstet. Sie sehen Cyber als zu technisch an, genehmigen lediglich Ressourcen und delegieren das Risiko. Verwaltungsräte haben die gesetzliche Pflicht, Risiken angemessen zu überwachen. Cyberrisiken sind heute ein kritisches, potenziell wesentliches Geschäftsrisiko. Die meisten Vorstände sind jedoch schlecht für den Umgang mit Cyberrisiken gerüstet. Sie sehen Cyber als zu technisch an, genehmigen lediglich Ressourcen und delegieren das Risiko.Für traditionelle Geschäftsrisiken gibt es eine etablierte Praxis, wie Informationen gemeldet werden sollten, und eine akzeptierte Aufteilung der Verantwortung/Delegation. Für Cyberrisiken gibt es dies derzeit nicht. CISOs haben Schwierigkeiten, die Wirksamkeit ihres Cybersicherheitsprogramms zu messen und hinreichend zu gewährleisten, dass das verbleibende Cyberrisiko unter der Risikobereitschaft des Unternehmens liegt. Viele CISOs sprechen nicht die "Vorstandssprache" und werden nicht zur Berichterstattung eingeladen.Im Folgenden finden Sie zwei Berichte. Download Das erste Dokument richtet sich an Chief Information Security Officers (CISOs). Es wird beschrieben, wie sie Cyberrisiken am besten überwachen, messen und ihrem Vorstand Bericht erstatten können. Dokument für Chief Information Security Officers (CISOs). Download Das zweite Dokument ist für die Verwaltungsräte selbst bestimmt. Es ist eine Ergänzung zum ersten Dokument. Dokument für die Verwaltungsräte
Bild
onramp_dedicated-hosting-servers.jpg
Article
Cyber Resilience
17.07.2023

Empfehlungen für Antiviren-, EDR- und XDR-Lösungen

Das vorliegende Dokument enthält Richtlinien für allgemeine, pragmatische und generische technische Kriterien sowie einige relevante Referenzen für Antivirus-, EDR- und XDR-Sicherheitslösungen. In der heutigen Zeit ist eine Strategie der tiefgreifenden Verteidigung erforderlich, und Organisationen müssen sich entsprechend vorbereiten. Dazu gehören zahlreiche Aspekte wie angemessene Richtlinien und Verfahren, Schulung (Sensibilisierung) der Endbenutzer, Prozesse für das Schwachstellenmanagement, gutes Konfigurationsmanagement, (lokale) Firewalls, Schutz von Webanwendungen (WAF), Systeme zur Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM), Intrusion Detection Systeme (IDS), angemessene Netzwerksegmentierung, Verwaltung mobiler Geräte usw.Der Einsatz und die Verwaltung von Antivirus, EDR (Endpoint detection and response) und sogar XDR (extended endpoint detection and response) sind Teil der Lösung, die zur Erreichung dieses Ziels erforderlich ist.Das vorliegende Dokument enthält Richtlinien für allgemeine, pragmatische und generische technische Kriterien sowie einige relevante Referenzen für Antivirus-, EDR- und XDR-Sicherheitslösungen. Download Guidelines (.PDF)
Bild
pexels-fauxels-3183127.jpg
Article
16.07.2023

Krisenkommunikation im falle eines cyberangriffs

Die Frage ist nicht, „ob“ Sie jemals Opfer eines Cyberangriffs werden, sondern „wann“. Sie können sich also am besten gut vorbereiten. Hier sind die Empfehlungen für effektive Kommunikation im Falle eines Cyberangriffs. Vor dem Vorfall Schritt 1: Risikoanalyse Beschreiben Sie und stellen Sie dar, von welchen Cyberangriffen Ihr Unternehmen oder Ihre Organisation Opfer sein könnte und was dies für die Kontinuität der Dienstleistungen oder der Produktion bedeuten würde. Die häufigsten Angriffe sind: Ein Ransomware-Angriff Ransomware ist ein Virus, der ohne Erlaubnis des Besitzers auf einem Gerät installiert wird. Der Geiselvirus hält das Gerät und die Dateien als Geiseln (verschlüsselt) und fordert ein Lösegeld. Ein DDOS-Angriff Bei einem DDoS-Angriff oder einem Distributed-Denial-Of-Service-Angriff versuchen Kriminelle, einen Webserver lahmzulegen, indem sie ihn mit einer sehr großen Anzahl von Seitenanfragen überlasten. Ein DDOS-Angriff an sich ist nicht gefährlich und geht von selbst wieder vorbei, aber oft wird ein solcher Angriff genutzt, um einen anderen Angriff  zu verbergen oder als zusätzliches Druckmittel z. B. bei einem Ransomware-Angriff. Ein Virus im Netzwerk Betrug, z. B. durch CEO-Betrug Ein Data Breach, ein Verstoß gegen das DS-GVO-Gesetz… Bild Schritt 2: Dokumentation und Organisation Überprüfen Sie den Krisenplan oder den cybersecurity incident management plan Ihres Unternehmens oder Ihrer Organisation. Prüfen Sie, ob die Krisenkommunikation darin enthalten ist und auf welcher Art und Weise. Enthält sie mindestens die folgenden Elemente? Eine Kontaktliste Unterstützung (auf dem Papier): An wen können wir uns während eines Vorfalls wenden? Eine Kontaktliste Mitarbeiter, Stakeholder, Partner und Presse (auf dem Papier): Wen sollen wir über den Vorfall informieren? Ein Überblick über die Kommunikationskanäle die bei einem Cyberangriff verwendet werden können (also auch Offline-Kanäle). Eine Übersicht der Kernbotschaften: Für eine Reihe von häufigen Cyberangriffen kann eine kurze Nachricht im Voraus vorbereitet werden. Eine Aufgabenverteilung, Auflistung der verschiedenen Rollen bei einem Cybervorfall und der mit jeder Rolle verbundenen Aufgaben. Geschäftsführung / Krisenteam Kommunikationsdienst / Wortführer Legal/Koordinator des Notfallplans/ Sicherheitsoffizier/ DSB Auswertung des Cyberangriffs Krise bewältigen Sicherstellung der Kontinuität der Organisation Rückmeldung an den Kommunikationsdienst geben Validierung der Nachrichten für die Kommunikation Die Vereinbarungen bezüglich des Wortführers werden für jeden Vorfall, abhängig von Größe/Bedrohung/Sensibilität/Thema, bestimmt Sammeln von Informationen Beratung des Krisenteams Redaktion (anpassen der Botschaft an die verschiedenen Zielgruppen und Kanäle) Verwalten von Kommunikationskanälen: Versenden von E-Mails/Veröffentlichung im Internet/Twitter… Empfang der, Informieren von, Verweisen auf oder Sprechen mit der Presse Anleitungen bei der Umsetzung des Notfallplans und der  Kontinuierliche Evaluierung der Maßnahmen in Bezug auf den gesetzlichen Rahmen und die gesetzlichen Aufgaben Beratung in rechtlicher Hinsicht von der Koordinierungszelle Überwachung und Koordinierung der Kommunikation von Verschlusssachen und personenbezogenen Daten Kontakte mit der Datenschutzbehörde   Schritt 3 : Übung Jedes Unternehmen oder jede Organisation sollte mindestens einmal einen Cybervorfall üben. Achten Sie darauf, die Kommunikationsabteilung oder den Kommunikationsbeauftragten in diese Übung einzubeziehen. Bild Während des Vorfalls Gute Kommunikation während eines Vorfalls ist entscheidend, um keine Zeit zu verschwenden und die Rufschädigung zu begrenzen. Bitte beachten Sie diese Reihenfolge der Kommunikation. Informieren Sie nacheinander: Mitarbeiter Stakeholder Partner Kunden Presse Sobald Sie die Mitarbeiter informiert haben, sollten Sie auch die anderen Parteien so schnell wie möglich informieren. Es ist immerhin eine Illusion zu glauben, dass Mitarbeiter Informationen vertraulich behandeln werden. Mit anderen Worten: Die Informationen werden schnell nach außen dringen. Wenn personenbezogene Daten möglicherweise gestohlen oder geleckt sind, sollte die Datenschutzbehörde kontaktiert werden. Bestimmen Sie die Botschaften: Erwägen Sie es, proaktiv zu kommunizieren.  Noch bevor der Vorfall „geleckt“ ist, können Sie im Prinzip schon darüber kommunizieren. Dieses Prinzip wird als „Stealing Thunder“ bezeichnet. Sie teilen die (schlechten) Nachrichten selbst mit, bevor die Presse die Nachrichten hört und ihre eigene Geschichte daraus macht. Wenn Sie proaktiv kommunizieren, ist die Wahrscheinlichkeit hoch, dass Sie die Kontrolle über die Kommunikation behalten können. Machen Sie umgehend eine Wartemeldung. Kommunizieren Sie die folgenden Elemente: We know: Wir wissen, was passiert ist. We do: Wir beschäftigen uns mit den folgenden Sachen,  wir arbeiten an einer Lösung. We care: Wir nehmen das sehr ernst, wir sind einfühlsam. We are sorry: Wir bedauern den Vorfall, wir entschuldigen uns. We’ll be back: Wir legen fest, wann wir mehr Informationen ermitteln werden. Definieren Sie die Kernbotschaften Was ist passiert? Wie konnte das passieren? Wer war dafür verantwortlich? Was sind die Folgen? Für die Mitarbeiter, die Kunden, die Partner… Was tun wir, um den Schaden zu beheben? Welche Lösung haben wir in der Hinterhand? Was machen wir, um dies in Zukunft zu verhindern? Geben Sie den Ton an: Entschuldigen Sie sich, wenn es Opfer gibt oder wenn ein Fehler gemacht wurde. Gehen Sie nicht in die Defensive, aber zeigen Sie, was Ihre Organisation getan hat, um dies zu vermeiden oder schnell zu lösen. Sie brauchen sich nicht zu schämen, Sie sind das Opfer von Kriminellen und das kann jedem passieren. Reagieren Sie nicht aggressiv auf anklagende Fragen, sondern weisen Sie auf „gewonnene Erkenntnisse“ hin. No comment: Das Nichtbeantworten von Fragen ist eine Botschaft an sich, die oft als „die müssen einen Fehler gemacht haben“ oder „die haben bestimmt etwas zu verbergen“ interpretiert wird. Wählen Sie einen Wortführer. Ratschläge für Wortführer: Zeigen Sie Einfühlungsvermögen. Lügen Sie nicht. Seien Sie transparent. Antizipieren Sie schwieriger Fragen und üben Sie sie ein. Verwenden Sie Brücken, um immer wieder auf die Kernbotschaft zurückzukommen. Seien Sie klar und bündig. Achten Sie auf Fachjargon/Cyberjargon. Pferdefüsse Im Falle eines Cyberangriffs ist es möglich, dass die wichtigsten Kommunikationskanäle nicht verfügbar sind: Intranet, E-Mail, Website.  Denken Sie im Voraus über alternative Kanäle nach, um die verschiedenen Zielgruppen zu erreichen. Wenn eine gerichtliche Untersuchung des Cyberangriffs eingeleitet wurde, müssen Sie möglicherweise sehr vorsichtig mit Informationen umgehen. Aber lassen Sie dies keine Ausrede sein, um nicht oder nicht transparent zu kommunizieren. Zuweisung eines Cyberangriffs: Seien Sie immer vorsichtig bei der Zuweisung eines möglichen Täters des Angriffs.  Bei einem Cyberangriff ist dies immer sehr schwer zu bestimmen. Nach dem Vorfall Es zeigt einen hohen Reifegrad, wenn eine Organisation nach dem Vorfall die gewonnenen Erkenntnisse in einer Publikation, einem Blog, einem Vortrag oder einem Seminar mit anderen teilen möchte. Bild Mehr InformationenLeitfaden Krisenkommunikation Nationales Krisenzentrum (auf Französisch oder Niederländisch): https://centredecrise.be/sites/default/files/documents/files/2021-03/guide_fr.pdfCOMM Collection 7: Bereit für die Krise - Ein Leitfaden zur Krisenkommunikation (auf Französisch oder Niederländisch): https://bosa.belgium.be/sites/default/files/publications/documents/COMM7_FR_WEB_feb_2017.pdfLeitfaden zur Cybersicherheit für Störungsmanagement (auf Französisch oder Niederländisch oder Englisch): https://ccb.belgium.be/sites/default/files/cybersecurity-incident-management-guide-EN.pdfEntdecke unsere Webinare
Bild
cyber_at_work_1.jpg
Article
Cyber Resilience
15.07.2023

Wie lässt Sich die Cyber-Resilienz eines Unternehmens rasch erhöhen?

Wir können Cyberangriffe nicht zu 100 % verhindern, aber wir sind keinesfalls hilflos. Cyberexperten und Sicherheitsfirmen betonen immer wieder, dass grundlegende Sicherheitsmaßnahmen einen großen Unterschied machen können, nicht nur für den einzelnen Internetnutzer, sondern auch für Unternehmen und Organisationen: Erkennen von und Warnen vor Phishing, Verwendung von sicheren Passwörtern und Zwei-Faktor-Authentifizierung (2FA) sowie rechtzeitiges Patchen und Aktualisieren von Systemen. Der Grundschutz Wir können Cyberangriffe nicht zu 100 % verhindern, aber wir sind keinesfalls hilflos. Cyberexperten und Sicherheitsfirmen betonen immer wieder, dass grundlegende Sicherheitsmaßnahmen einen großen Unterschied machen können, nicht nur für den einzelnen Internetnutzer, sondern auch für Unternehmen und Organisationen: Erkennen von und Warnen vor Phishing, Verwendung von sicheren Passwörtern und Zwei-Faktor-Authentifizierung (2FA) sowie rechtzeitiges Patchen und Aktualisieren von Systemen. Wir empfehlen Unternehmen und Organisationen, einen (Cyber-)Notfallplan zu entwickeln, zu aktualisieren und regelmäßig zu testen. Es ist wichtig, dass jeder Mitarbeiter weiß, welche Aufgabe er im Falle eines Cybervorfalls zu erfüllen hat. (Webinar Cybervorfälle https://www.youtube.com/watch?v=-cHcTidmT1Y) Halten Sie Kontaktlisten auf dem neuesten Stand und bewahren Sie sie auch in Papierform auf. Nehmen Sie, falls erforderlich, Unterstützung durch einen externen Partner/eine externe Firma in Anspruch. Treffen Sie hierzu im Voraus entsprechende Absprachen. Verwenden Sie nach Möglichkeit eine Zwei-Faktor-Authentifizierung (2FA), sowohl für individuelle Konten als auch für die Konten des Unternehmens oder der Organisation in den sozialen Medien.  Sorgen Sie dafür, dass Ihre Systeme auf dem neuesten Stand sind, und bewahren Sie relevante und notwendige Sicherungen stets offline auf. Einen vollständigen Überblick über die Sicherheitsmaßnahmen finden Sie im Cyberfundamentals: https://ccb.belgium.be/de/cyberfundamentals-framework Checkliste für schnelle verbesserte Sicherheit Verhinderung von Ransomware oder Wiperware Implementieren Sie 2FA oder MFA für die wichtigsten Geschäftszugänge. Es ist wichtig, dass Ihre Geräte mit einer Antivirensoftware geschützt sind, aber auch ein spezieller Schutz vor Ransomware ist ein Muss. Installieren Sie Anti-Ransomware. Darüber hinaus ist es nach wie vor wichtig, dass Falschmeldungen rechtzeitig zu erkennen und Mitarbeiter darüber zu informieren. Führen Sie regelmäßige Aktualisierungen auf all Ihren Systemen durch. Machen Sie zu guter Letzt regelmäßige Back-ups für den Fall, dass Sie dennoch zum Opfer werden. Sorgen Sie für einen Business-Continuity- und einen Disaster-Recovery-Plan mit einem geprüften Back-up-System. Lassen Sie Ihre IT-Sicherheitsarchitektur und -richtlinien von einem Spezialisten überprüfen (einschließlich Richtlinien zu Patches, Benutzerschulung, Netzwerksegmentierung, usw.). Lesen Sie unsere vollständigen Ratschläge: https://www.cert.be/sites/default/files/ransomware_2019_nl.pdf DDoS-Angriffe entschärfen Seien Sie auf einen DDoS-Angriff vorbereitet. Prüfen Sie, ob Ihre internetbasierten Systeme ausreichend vor DDoS-Angriffen geschützt sind. Seien Sie wachsam gegenüber anderen Angriffen, die sich hinter dem DDoS-Angriff „verstecken“. Es gibt Dienste und Produkte, die einen DDoS-Angriff entschärfen können. Machen Sie eine Bestandsaufnahme, ob die Nutzung solcher Dienste für Ihre Organisation relevant ist. Lesen Sie unsere vollständigen Ratschläge: https://www.cert.be/nl/paper/ddos-bescherming-en-preventie Rechtzeitiges Erkennen von Phishing Seien Sie besonders wachsam gegenüber möglichen Phishing-Angriffen. Machen Sie Ihre Mitarbeiter darauf aufmerksam, dass auch ungewöhnliche Mitteilungen von beruflichen Kontakten verdächtig sind. Bitten Sie die Mitarbeiter, verdächtige E-Mails der IT-Abteilung zu melden. Leiten Sie verdächtige Nachrichten immer weiter an verdacht@safeonweb.be Desinformationskampagnen schnell aufspüren Die Verbreitung von Desinformationen über gehackte Kanäle stellt eine Bedrohung dar. Achten Sie auf einen möglichen Missbrauch der öffentlichen Kommunikationskanäle Ihrer Organisation (Websites und soziale Medien). Überwachen Sie die Aktivitäten auf den Social-Media-Konten Ihrer Organisation. Achten Sie auf verdächtige und ungewöhnliche Anmeldeversuche. Verwenden Sie eine Zwei-Faktor-Authentifizierung. Erinnern Sie Ihre Mitarbeiter daran, bei der Weitergabe von Informationen in sozialen Medien vorsichtig zu sein. Aufspüren abweichender Handlungen in beruflichen Netzwerken Investieren Sie in Protokollierung und Monitoring. Achten Sie besonders auf abnormalen Datenverkehr auf den Systemen und im Netzwerk. Prüfen Sie, ob die Antivirenlösungen auf dem neuesten Stand sind. Link zum Webinar: Protokollierung und Monitoring https://www.youtube.com/watch?v=SQEyC_wJEF0&feature=youtu.be Finden und Aktualisieren anfälliger Systeme Befolgen Sie unsere Ratschläge und Warnungen auf cert.be Überprüfen Sie die Hauptsysteme und die Systeme mit Internetanschluss auf bekannte Schwachstellen. Achten Sie auch besonders auf häufig genutzte Schwachstellen, z. B. Log4j. https://www.cert.be/nl/warning-active-exploitation-0-day-rce-log4j In einigen Fällen ist ein Update für eine Sicherheitslücke noch nicht verfügbar. Ergreifen Sie in solchen Fällen Maßnahmen, wie z. B. die Einschränkung des Zugriffs auf ein gefährdetes System. Was geschieht nach einem Cyberangriff? Erste Hilfe bei einem Cyberangriff: https://www.cert.be/de/erste-hilfe-bei-einem-cyberangriff Sehen Sie sich das Webinar an: https://www.youtube.com/watch?v=qcIk1bwXPuk Wenn Sie Opfer eines Cyberangriffs geworden sind oder einen höchst ungewöhnlichen Vorgang in Ihren Netzwerken bemerkt haben, melden Sie das bitte unter: https://www.cert.be/de/einen-vorfall-melden-0 Download Boosting your Organisation's Cyber Resilience - Joint Publication, ENISA and CE…
Bild
banner news default
Article
07.06.2023

Ergreifen Sie jetzt die wichtigste Maßnahme gegen Cyberangriffe: Installieren Sie die Zwei-Faktor-Authentifizierung (2FA) für alle externen Verbindungen.