1. Vorbereitung (Preparation)
Die Vorbereitung ist die wichtigste Phase, denn hier wird die Grundlage für eine erfolgreiche Incident Response gelegt.
Ziele:
– Aufbau eines Incident-Response-Teams (IRT)
– Erstellung von Richtlinien, Rollen und Kommunikationswegen
– Schulung der Mitarbeiter (Awareness-Trainings)
– Einrichtung technischer Tools wie SIEM, IDS/IPS oder Endpoint Detection
Praxisbeispiel:
Ein Unternehmen richtet ein zentrales Security Operations Center (SOC) ein, definiert Meldewege und stellt sicher, dass Backups regelmäßig getestet werden.
2. Erkennung und Analyse (Detection & Analysis)
In dieser Phase geht es darum, Sicherheitsvorfälle zu erkennen, zu validieren und zu bewerten.
Maßnahmen:
– Überwachung von Logs, Netzwerkverkehr und Systemaktivitäten
– Identifikation verdächtiger Ereignisse (z. B. durch Alarmmeldungen)
– Klassifizierung nach Schweregrad und Art (z. B. Malware, Phishing, Datenexfiltration)
Praxisbeispiel:
Das SOC erkennt über ein SIEM-System ungewöhnliche Login-Versuche von einem fremden Land und beginnt mit der Analyse der betroffenen Konten.
3. Eindämmung (Containment)
Ziel der Eindämmung ist es, die Ausbreitung des Vorfalls zu stoppen, um größeren Schaden zu verhindern.
Kurzfristige Maßnahmen:
– Isolierung betroffener Systeme
– Blockierung kompromittierter Benutzerkonten
– Deaktivierung verdächtiger Netzwerkverbindungen
Langfristige Maßnahmen:
– Aufbau sicherer Umgebungen für Analysen
– Vorbereitung auf Wiederherstellung
Praxisbeispiel:
Ein infizierter Server wird vom Netzwerk getrennt, während forensische Daten gesichert werden.
4. Beseitigung (Eradication)
Nach der Eindämmung müssen alle Spuren des Angriffs vollständig entfernt werden.
Maßnahmen:
– Entfernung von Malware, Backdoors oder schädlichen Konten
– Schließen von Sicherheitslücken
– Aktualisierung und Härtung von Systemen
Praxisbeispiel:
Ein kompromittiertes Websystem wird bereinigt, Passwörter werden zurückgesetzt und Software-Schwachstellen durch Patches geschlossen.
5. Wiederherstellung (Recovery)
In dieser Phase werden Systeme kontrolliert wieder in den Normalbetrieb überführt.
Maßnahmen:
– Wiederherstellung aus sauberen Backups
– Überwachung der Systeme auf erneute Anomalien
– Kommunikation mit Stakeholdern und ggf. Behörden
Praxisbeispiel: Nach einem Ransomware-Angriff werden Server aus geprüften Backups wiederhergestellt und streng überwacht.
6. Nachbereitung (Lessons Learned)
Nach Abschluss des Vorfalls ist die Arbeit noch nicht vorbei. Jetzt folgt die Analyse und Optimierung.
Ziele:
– Dokumentation des Vorfalls und der Maßnahmen
– Bewertung der Effektivität der Response
– Ableitung von Verbesserungen für Prozesse und Systeme
Praxisbeispiel:
Das Unternehmen erstellt einen Incident Report, aktualisiert seine Sicherheitsrichtlinien und passt die Alarmierungsprozesse an.
Fazit
Die sechs Phasen des NIST-Frameworks bieten einen klaren, praxisorientierten Leitfaden, um Sicherheitsvorfälle systematisch zu bewältigen.
Unternehmen, die dieses Modell implementieren und regelmäßig trainieren, reduzieren Ausfallzeiten, minimieren Schäden und stärken ihre Cyber-Resilienz.