Team zur Reaktion auf Computersicherheitsvorfälle: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 29: Zeile 29:
 
* '''IT-Operations & Admins''': Unterstützung bei Eindämmung und Wiederherstellung.
 
* '''IT-Operations & Admins''': Unterstützung bei Eindämmung und Wiederherstellung.
  
= Wer macht was im Incident Response =
+
= Rollenübersicht (generelle Aufgaben) =
 +
 
 +
Diese Tabelle zeigt die grundsätzlichen Aufgaben jeder Rolle im Incident Response.
 +
 
 +
{| class="wikitable" style="width:100%; text-align:left;"
 +
! Rolle              !! Aufgaben
 +
|-
 +
| '''SOC'''          || Überwachung (SIEM, IDS/IPS)<br>Erkennung von Vorfällen<br>Erste Alarmierung an CSIRT
 +
|-
 +
| '''CSIRT'''        || Bewertung der Kritikalität<br>Koordination der Maßnahmen<br>Forensische Analyse<br>Erstellung Incident Report<br>Lessons Learned & Anpassung der Prozesse
 +
|-
 +
| '''IT-Operations'''|| Umsetzung technischer Maßnahmen<br>Isolierung betroffener Systeme<br>Firewall-Regeln setzen<br>Recovery: Backups einspielen, Systeme säubern
 +
|-
 +
| '''Management'''  || Entscheidung über Eskalation<br>Freigabe von Ressourcen<br>Information interner Stakeholder<br>Kommunikation nach außen (z. B. Presse)
 +
|-
 +
| '''BSI / CERT-Bund''' || Externe Meldestelle für Vorfälle nach §8b BSIG<br>Unterstützung bei Analyse schwerer Vorfälle<br>Koordination mit internationalen CERTs
 +
|}
 +
 
 +
= Phasen-Rollen-Matrix (praktischer Ablauf) =
 +
 
 +
Diese Matrix zeigt, welche Rolle in welcher Phase des Incident Response aktiv wird.
  
 
{| class="wikitable" style="width:100%; text-align:center;"
 
{| class="wikitable" style="width:100%; text-align:center;"
! Rolle              !! Aufgaben
+
! Phase          !! SOC                        !! CSIRT                            !! IT-Operations                  !! Management / BSI
 +
|-
 +
| '''Erkennung'''      || Alarm durch IDS / SIEM    ||                                    ||                                ||
 +
|-
 +
| '''Bewertung'''      ||                            || Bewertung Vorfall<br>Kritikalität feststellen ||                                ||
 
|-
 
|-
| '''SOC'''         || * Überwachung (SIEM, IDS/IPS)<br>* Erkennung von Vorfällen<br>* Erste Alarmierung an CSIRT
+
| '''Eindämmung'''     ||                           || Vorgabe Maßnahmen                  || Systeme isolieren<br>Firewall-Regeln setzen ||
 
|-
 
|-
| '''CSIRT'''        || * Bewertung der Kritikalität<br>* Koordination der Maßnahmen<br>* Forensische Analyse<br>* Erstellung Incident Report<br>* Lessons Learned & Anpassung der Prozesse
+
| '''Analyse'''        ||                           || Forensik<br>Malware-Analyse<br>Ursache feststellen || Logfiles liefern<br>Systeme bereitstellen ||
 
|-
 
|-
| '''IT-Operations'''|| * Umsetzung technischer Maßnahmen<br>* Isolierung betroffener Systeme<br>* Firewall-Regeln setzen<br>* Recovery: Backups einspielen, Systeme säubern
+
| '''Recovery'''       ||                            || Freigabe Recovery-Plan            || Systeme säubern<br>Backups einspielen ||
 
|-
 
|-
| '''Management'''   || * Entscheidung über Eskalation<br>* Freigabe von Ressourcen<br>* Information interner Stakeholder<br>* Kommunikation nach außen (z. B. Presse)
+
| '''Kommunikation''' || Statusbericht              || Vorfallbericht erstellen          ||                                || Info an Mgmt / BSI
 
|-
 
|-
| '''BSI / CERT-Bund''' || * Externe Meldestelle für Vorfälle nach §8b BSIG<br>* Unterstützung bei Analyse schwerer Vorfälle<br>* Koordination mit internationalen CERTs
+
| '''Nachbereitung''' ||                           || Lessons Learned Report<br>Anpassung Policies || Input zu technischen Verbesserungen || Maßnahmen beschließen
 
|}
 
|}
  

Aktuelle Version vom 15. September 2025, 15:46 Uhr

Team zur Reaktion auf Computersicherheitsvorfälle

Definition und Bedeutung
  • Ein Team zur Reaktion auf Computersicherheitsvorfälle, meist als CSIRT (Computer Security Incident Response Team) oder CERT (Computer Emergency Response Team) bezeichnet, ist ein zentrales Element der Cybersicherheitsstrategie.
  • Ziel ist die schnelle Erkennung, Eindämmung, Analyse und Nachbereitung von Sicherheitsvorfällen.
  • Ein Security Operations Center (SOC) dient primär der Überwachung und Alarmierung, während das CSIRT für die eigentliche Reaktion zuständig ist.

Vorfallbearbeitung

Phasen nach NIST / ISO
  • Erkennung und Meldung: Alarmierung durch IDS/IPS, SIEM, Mitarbeiter oder externe Hinweise.
  • Bewertung: CSIRT analysiert die Kritikalität und entscheidet über Eskalation.
  • Eindämmung: Sofortmaßnahmen zur Begrenzung (Isolierung, Segmentierung).
  • Analyse: Forensik, Malware-Analyse, Ursachenforschung.
  • Wiederherstellung: Systeme säubern, Backups einspielen, Patching.
  • Nachbereitung: Incident Report, Lessons Learned, Prozessverbesserung.

Struktur des Incident-Response-Teams

  • Incident Manager: Koordination und Verantwortung für den Vorfall.
  • Forensik-Analysten: Analyse kompromittierter Systeme und Beweissicherung.
  • Netzwerksicherheitsspezialisten: Untersuchung von Netzwerkverkehr.
  • Malware-Analysten: Analyse und Gegenmaßnahmen bei Schadsoftware.
  • Kommunikationsteam: Interne und externe Kommunikation, Krisen-PR.
  • Recht & Compliance: Prüfung regulatorischer Vorgaben (DSGVO, BSIG).
  • IT-Operations & Admins: Unterstützung bei Eindämmung und Wiederherstellung.

Rollenübersicht (generelle Aufgaben)

Diese Tabelle zeigt die grundsätzlichen Aufgaben jeder Rolle im Incident Response.

Rolle Aufgaben
SOC Überwachung (SIEM, IDS/IPS)
Erkennung von Vorfällen
Erste Alarmierung an CSIRT
CSIRT Bewertung der Kritikalität
Koordination der Maßnahmen
Forensische Analyse
Erstellung Incident Report
Lessons Learned & Anpassung der Prozesse
IT-Operations Umsetzung technischer Maßnahmen
Isolierung betroffener Systeme
Firewall-Regeln setzen
Recovery: Backups einspielen, Systeme säubern
Management Entscheidung über Eskalation
Freigabe von Ressourcen
Information interner Stakeholder
Kommunikation nach außen (z. B. Presse)
BSI / CERT-Bund Externe Meldestelle für Vorfälle nach §8b BSIG
Unterstützung bei Analyse schwerer Vorfälle
Koordination mit internationalen CERTs

Phasen-Rollen-Matrix (praktischer Ablauf)

Diese Matrix zeigt, welche Rolle in welcher Phase des Incident Response aktiv wird.

Phase SOC CSIRT IT-Operations Management / BSI
Erkennung Alarm durch IDS / SIEM
Bewertung Bewertung Vorfall
Kritikalität feststellen
Eindämmung Vorgabe Maßnahmen Systeme isolieren
Firewall-Regeln setzen
Analyse Forensik
Malware-Analyse
Ursache feststellen
Logfiles liefern
Systeme bereitstellen
Recovery Freigabe Recovery-Plan Systeme säubern
Backups einspielen
Kommunikation Statusbericht Vorfallbericht erstellen Info an Mgmt / BSI
Nachbereitung Lessons Learned Report
Anpassung Policies
Input zu technischen Verbesserungen Maßnahmen beschließen

Nachbereitung und Analyse

  • Ursachenanalyse zur Schließung der Sicherheitslücke.
  • Erstellung eines Lessons Learned Reports zur Verbesserung von Prozessen.
  • Anpassung der IT-Sicherheitsrichtlinien und Incident-Response-Pläne.
  • Schulung und Sensibilisierung von Mitarbeitern.

Kontinuierliche Verbesserung

  • Regelmäßige Incident-Response-Übungen (Tabletop, Red/Blue-Team).
  • Nutzung von Threat Intelligence zur Früherkennung.
  • Laufende Verbesserung von SIEM- und Detection-Systemen.
  • Kooperation mit externen Partnern (BSI, CERT-Bund, internationale CERTs).

BSI-konforme Sicherheitsmaßnahmen

  • Umsetzung der BSI IT-Grundschutz-Methodik zur strukturierten Vorfallbehandlung.
  • Orientierung an NIST SP 800-61 (Incident Handling Guide).
  • Umsetzung von ISO/IEC 27035 für das Management von Sicherheitsvorfällen.
  • Berücksichtigung von KRITIS-Vorgaben, falls zutreffend.

Externe Meldepflichten

  • Sicherheitsvorfälle mit hoher Kritikalität sind gemäß § 8b BSIG an das BSI zu melden.
  • Kooperation mit nationalen und internationalen CERTs.
  • Falls personenbezogene Daten betroffen sind: Meldung an die Datenschutzbehörde nach Art. 33 DSGVO.