IT Sicherheit

Cyber Security Incident Response Team

Unsere Cyberabwehr gegen Cyberkriminelle verbessert sich aufgrund des durch die jüngsten Nachrichten geschaffenen Bewusstseins immer weiter. Die Entwicklung der Cyber-Bedrohungslandschaft ist jedoch schneller denn je, was unsere Bemühungen zur Verhinderung von Angriffen häufig untergräbt. Eigentlich ist die Frage nicht ob, sondern wann man Opfer eines Hackerangriffs werden.

In Anbetracht dessen, ist Ihre Unternehmung und Ihr Incident Response Team auf solch ein Ereignis vorbereitet?

Unser Cyber Security Incident Response Team Services (auch als Cyber SWAT bekannt)

Unser Cyber Security Incident und Emergency Breach Response Dienstleistungen sind mit einer Versicherung vergleichbar. Wir sind stets in Ihrer Nähe und bereit Ihnen bei unvorhergesehenen Cybersicherheits-Vorfällen beizustehen. Unser Team besteht aus Cybersicherheitsspezialisten mit langjähriger Erfahrung in der Abwehr von Cyberangriffen und besitzen fundierte Kenntnisse über eingesetzte Angriffsszenarien.

Mit unserer Erfahrung, gesammelt in hunderten durchgeführten Sicherheitsbewertungen, Penetrationstests, Cyber Incident Response Einsätzen, Ursachenanalysen bei Datenverlust oder Verletzungen bei Unternehmen in verschiedensten Industrien, ist die wizlynx group der perfekte und verlässliche Partner. Auf uns können Sie sich verlassen, um sicherzustellen, dass Ihre kritischen Systeme schnellstmöglich wiederhergestellt werden können.

Unter Attacke? Holen Sie sich jetzt Hilfe!

Wizlynx group’s Cyber Security Incident Response Team (auch als Cyber SWAT Team bekannt) kann bei Datensicherheits-Vorfällen beigezogen werden um verschiedenste Cybersicherheitsvorfälle zu untersuchen:

Insider-Bedrohungen

Durch Mitarbeiter, freie Mitarbeiter, Lieferanten und Dritte absichtlich herbeigeführten Schäden.

Destruktive Angriffe

Angriffe auf Ihre Informationssysteme um diese dauerhaft zu beschädigen oder unwiederbringlich zu zerstören.

Erpressung und Ransomware:

Social Engineering und auch Schadsoftware, die nur für Ihr Unternehmen entwickelt wurde um Sie zur Herausgabe von Lösegeld zu zwingen.

Infektion mit Schadsoftware

Software die dazu bestimmt ist, Ihre Informationssysteme zu beschädigen, die Kontrolle über den Betrieb zu übernehmen oder sich innerhalb des Netzwerks zu verbreiten.

Angriffe auf die Webpräsenz

Angriffe die auf Ihre Webseite und Webapplikationen zielen.

DDoS Angriffe

Angriffe auf Ihrer Onlinepräsenz um die Verfügbarkeit zu beeinträchtigen oder als Ablenkung für einen anderweitigen Angriff.

Unser Cyber SWAT Team untersucht die Sicherheitsvorfälle direkt bei Ihnen Vorort oder von unseren Standorten heraus, sowie in jeder Art von Umgebung, einschliesslich Industrial Control System (ICS) und Supervisory Control and Data Acquisition (SCADA).

Unser Cyber Security Incident Response Methodology

wizlynx group fokussiert sich darauf Unternehmen bei der Wiederherstellung nach Cybersicherheitsvorfällen zu unterstützen, gleichzeitig die Auswirkungen des Vorfalls auf das Unternehmen zu minimieren und sicherzustellen, dass sich der Angriff nicht auf demselben Weg wiederholen lässt. wizlynx group benutzt deshalb eine bewährte und geprüfte Methodik, die sich an dem «Incident Handling-Verfahren» des SANS Institute anlehnt.
Vorbereitung
Eindämmung
Behebung
Wiederherstellung
Lessons Learned

Vorbereitung

Vor Beginn eines Vertrages, wird Vorort bei Ihnen eine Bestandsaufnahme durchgeführt. Damit lernen wir Ihr Team kennen, sammeln Informationen über Prozesse, Details Ihrer Infrastruktur und sämtliche Informationen die uns bei einem eingetretenen Vorfall helfen, unverzüglich Massnahmen zur Behebung einleiten zu können. In dieser Phase erhält und sammelt unser SWAT Team sämtliche nötigen Angaben um schnell und effizient auf Vorfälle zu reagieren. Die erste Vor-Ort-Bewertung wird dringend empfohlen, ist aber optional. Unsere initiale Bestandsaufnahme kann durch eine vierteljährliche Situationsbesprechung ergänzt werden, um sicherzustellen dass wir immer auf dem neuesten Stand bezüglich Ihrer Situation sind.

Eindämmung

In dieser Phase, auch «stop the bleeding» genannt, ist das Hauptziel Angreifer daran zu hindern weitere Daten von kompromittierten Systemen zu entwenden, weiteren Schaden zu verursachen oder andere Systeme anzugreifen. Die Methoden die zur Eindämmung von Angriffen eingesetzt werden, hängen davon ab welches Angriffsszenario verwendet wurde und der entsprechenden Klassifikation der Verfügbarkeit des Systems.

Behebung

Die Ermittlung der Ursache und Symptome des Datenlecks werden in dieser Phase verwendet, um geeignete Massnahmen zu treffen so dass später keine weiteren Angriffe auf demselben Weg ausgeführt werden können. Ausserdem werden durch den Cyberkriminellen hinterlassenen Artefakte sachgemäss vom System entfernt. Diese Phase können folgende Massnahmen beinhalten:
  • Schwachstellenanalyse
  • Wiederherstellen von Sicherungen
  • Entfernung von Schadsoftware
  • Verstärkung der Abwehrmechanismen
  • Und mehr...

Wiederherstellung

Das Hauptziel in dieser letzten Phase ist die sichere Überführung des betroffenen Systems in den normalen Betrieb. Dazu gehört die Überwachung des Systems auf verdächtige Aktivitäten die auf die Rückkehr des Angreifers hindeuten können. Zum Abschluss dieser Phase sprechen wir Empfehlungen an den Betreiber des betroffenen Systems aus, wie die Sicherheit mittel- und langfristig erhöht werden kann.

Vorfalls koordiniert unser Cyber SWAT Team alle Aktivitäten und alle Behebungsarbeiten, mit dem Ziel den Regelbetrieb wieder aufzunehmen. Der genaue Umfang der Verantwortung wird im Vorfeld mit dem Kunden und in Abhängigkeit vom individuellen Betriebskonzept vereinbart. Normalerweise koordinieren wir alle internen und externen Fachexperten, mit dem obersten Ziel den Zwischenfall möglichst schnell zu beenden und möglichst den entstandenen Schaden in Ihrem Betrieb klein zu halten. Zur Unterstützung können sowohl weitere interne Fachspezialisten aus den verschiedenen Abteilungen sowie aus unserem Netzwerk hinzugezogen werden:

  • Anwälte mit Spezialisierung auf IT-Recht bzw. Datenschutz
  • Computer-Forensik Spezialisten
  • Kommunikationsexperten für Reputationsmanagement
Diese Partner werden situativ in Absprache mit dem Auftraggeber hinzugezogen.


Lessons Learned

Das wizlynx group Cyber SWAT Team wird jeden Schritt der Untersuchung in einem detaillierten Bericht dokumentieren um die wichtigsten Fragen beantworten zu können:
  • Über welchen Weg wurde der Angriff ausgeführt?
  • Welche Systeme oder Applikationen waren vom Angriff betroffen?
  • Welche schädlichen Aktivitäten wurden durchgeführt?
  • Was sind die verursachten Schäden?
  • Welche Lehren müssen gezogen werden damit sich der Vorfall wiederholt?

Unser Cyber Security Incident Abschlussbericht

Unser Abschlussbericht wird die folgenden Abschnitte enthalten:

Executive Summary

Zusammenfassung der Untersuchung mit den wichtigsten Punkten und Erkenntnissen über den Angriff und die zur Lösung des Vorfalls ergriffenen Massnahmen.

Detaillierte Untersuchungsergebnisse

Alle während der Eindämmuns-, -Behebungs und Wiederherstellungsphase des Zwischenfalls getätigten Schritte werden in einem detaillierten Report dokumentiert, sowie auch alle gewonnen Erkenntnisse während der Untersuchung.

Behebungsempfehlungen

Zusätzliche taktische Abhilfemassnahmen, die für andere Informationssysteme oder auf Unternehmensebene anwendbar sind, um die allgemeine Sicherheitslage zu verbessern.

Top