Security Incident Response

Wenn jede Minute zählt. Und jede Sekunde.

Es ist keine Frage, ob Sie erfolgreich angegriffen werden – sondern nur, wann. Wissen Sie, wie Sie reagieren müssen, wenn Ihr Unternehmen kompromittiert wird? Besser, Sie tun es – sonst haben Sie im Ernstfall ein Problem. Genauso wichtig wie alle Abwehrmassnahmen ist, wie und wie schnell Sie auf einen Sicherheitsvorfall reagieren. Denn bei einem Angriff zählt jede Minute – und jede Sekunde.

Cyberangriffe lassen sich nicht verhindern. Firmen müssen heute davon ausgehen, dass ihre Systeme bereits infiltriert sind oder dass sie demnächst Opfer einer Attacke werden. Security Incidents sind meist komplex; die praktisch unendliche Zahl möglicher Vorfälle stellt Unternehmen vor grosse Herausforderungen. Eine ungenügende Reaktion kann sich negativ auf das Betriebsergebnis auswirken, den Aktienkurs beeinträchtigen und das Vertrauen der Kunden zerstören.

Der Schaden, welcher ein Sicherheitsvorfall anrichten kann, hängt entscheidend von zwei Faktoren ab: Erstens wie rasch der Vorfall entdeckt wird und Zweitens: Wie schnell und effektiv eine Organisation in der Lage ist darauf zu reagieren. Und genau das ist die Aufgabe des Computer Security Incident Response Teams (CSIRT), einem Team von qualifizierten Spezialisten aus verschiedenen Fachgebieten, mit dem Ziel Sicherheitsvorfälle zu identifizieren, einzudämmen und den Normalbetrieb wieder herzustellen.

Vorsorge ist besser

Es ist gut für den Fall der Fälle eine Anlaufstelle zu haben und rasch Unterstützung zu erhalten. Noch besser aber ist, wenn sich Ihre Organisation bereits zuvor auf ein solches Szenario einstellen kann. Unsere ISPIN CSIRT Services können deshalb mehr, als nur rasch und effektiv auf Sicherheitsvorfälle reagieren. Wir helfen Ihnen auch dabei die Fähigkeiten Ihrer Organisation zu erweitern und die Cyber-Resilienz Ihres gesamten Unternehmens nachhaltig zu erhöhen. 

Ihre wichtigsten Vorteile in Kürze

  • 7/24 Zugang zum ISPIN Security Incident Response Team (CSIRT) – akkreditiertes FIRST-Mitglied (Forum of Incident Response and Security Teams)
  • Sofort verfügbar, ohne Installationen
  • Gezielte Senkung der Cyberrisiken durch präventive und reaktive Massnahmen
  • Verbesserung der Effizienz und Effektivität, um auf Cyber Incidents zu reagieren
  • Verhinderung der Ausbreitung von Angriffen
  • Minimierung von Dauer und Schaden eines Sicherheitsvorfalls sowie rasche Rückführung Ihrer Systeme in den Normalbetrieb 
  • Regelmässige Security Intelligence Briefings mit Informationen zur aktuellen Bedrohungslage und Handlungsempfehlungen
  • Stärkung der Cyber-Resilienz Ihres Unternehmens

Unser Angebot

Sicherheitsexperten, die rund um die Uhr für Sie da sind
Sicherheitsvorfälle lassen sich nicht immer verhindern – aber Sie können professionell damit umgehen. Die Security Incident Response Services von ISPIN helfen Ihnen, die Dauer eines Sicherheitsvorfalls und den Schaden zu minimieren und die weitere Ausbreitung des Angriffs zu verhindern. Das ISPIN Incident Response Team (CSIRT) besteht aus zertifizierten und erfahrenen Sicherheitsexperten. Es ist rund um die Uhr für Sie da, denn bei einem Angriff zählt jede Minute – und jede Sekunde.

Unser wichtigstes Ziel: jede Sicherheitsverletzung schnellstmöglich aufzuspüren, zu analysieren, einzudämmen und zu beheben, um Ihre Systeme wieder in den Normalbetrieb zurückzuführen. Greifen Sie auf unser gesamtes Know-how, unsere Erfahrung und unsere Erkenntnisse aus jahrelanger Tätigkeit in der IT-Security zurück, um Ihre Sicherheitsvorfälle zu beheben. Mit ISPIN an Ihrer Seite stärken Sie die Cyber-Resilienz Ihres Unternehmens.

    3 Säulen für eine effiziente und schnelle Reaktion

    Planen, wie es laufen soll: Start-Workshop 
    Das Service Setup besteht aus einem initialen Workshop zusammen mit unserem Security Incident Response Team. Dabei machen wir uns ein Bild über Ihre technische und organisatorische Infrastruktur und erarbeiten uns ein grundlegendes Verständnis Ihrer Geschäftsabläufe. Gemeinsam definieren wir die entsprechenden Kontakte, Informationskanäle und Prozesse und erstellen einen Servicekalender.

    Planen, wie reagiert werden soll: Incident Response Planning (IRP)
    Eine umfassende Planung macht den Unterschied zwischen einem einfachen Vorfall und einer Katastrophe. Daher überprüfen unsere Experten Ihre bestehenden Incident-Response-Pläne für verschiedene Szenarien. Sie haben noch keine solche Pläne? Kein Problem. Aus unserer umfassenden Sammlung stellen wir Ihnen die für Sie relevanten Pläne zur Verfügung und passen diese spezifisch Ihrer Organisation an.

    Incident Response Exercises
    Für jede Art von Notfallplan gilt: Er ist nur so gut, wie er in der Praxis funktioniert. Deshalb führen wir gemeinsam mit Ihrem Security-Team Simulationen mit den verschiedenen Threat-Szenarien durch. Wir analysieren die Ergebnisse und helfen Ihnen, präventiv allfällige Lücken und Schwachstellen zu schliessen.
    Wissen, welche Lücken Angreifer nutzen: 

    Attack Surface Monitoring
    Eine wirksame Cybersecurity-Strategie basiert darauf, die eigenen Schwachstellen zu kennen. Zu den häufigsten Angriffsflächen von Angreifern gehören bekannte Schwachstellen in Betriebssystemen. Aus diesem Grund scannen wir Ihre Umgebung kontinuierlich. Wir informieren Sie regelmässig über kritische Schwachstellen und geben Ihnen Empfehlungen zu deren Behebung. Damit reduzieren Sie proaktiv die technische Angriffsfläche nach aussen deutlich.

    Wissen, wie Ihre Benutzer agieren: Phishing Simulation
    Der Mensch ist das schwächste Glied in der (Cyber-)Verteidigungskette – weil er sich der Gefahren einfach nicht bewusst ist. Deshalb gilt es, sich dem Benutzerverhalten und dem Bewusstsein im Umgang mit Cyberrisiken besonderes aufmerksam zu widmen. Wir führen in regelmässigen Abständen simulierte Phishing-Angriffe durch und analysieren das Ergebnis. Diese Ergebnisse helfen Ihnen, das Verhalten der Benutzer zu beeinflussen und somit das Risiko deutlich zu reduzieren. Damit werden Ihre Benutzer vom schwächsten Glied zu einem wichtigen Verbündeten der Cybersecurity-Strategie.

    Wissen, was der Gegner tut: Darkweb-Monitoring
    Cyberangriffe kommen nicht aus dem Nichts. Sie folgen einem bestimmten Muster der Vorbereitung und Informationsbeschaffung. Diese Vorbereitungen finden in einem Teil des Internets statt, der normalerweise verborgen bleibt – dem sogenannten Dark- (oder auch Deep-)Web. Unsere Experten überwachen diese verborgenen Kanäle laufend. Dadurch sind sie in der Lage, Sie und Ihr Unternehmen über relevante Vorgänge zu informieren.

    Wissen, wenn sich etwas ändert: CSIRT Ad-hoc-Report
    Stösst unser Team im Zuge seiner Überwachungsmassnahmen auf Auffälligkeiten oder verdächtige Aktivitäten, benachrichtigt es Sie idurch einen Ad-hoc-Report innerhalb von 24 Stunden. Dieser enthält Hintergrundinformationen über die festgestellte Bedrohung und Empfehlungen, wie dieser begegnet werden kann, zum Beispiel:

    • Die Feststellung einer von aussen sichtbaren, als kritisch einzustufenden technischen Schwachstelle.
    • Das Auftauchen von Benutzer- oder anderen Informationen Ihrer Organisation im Dark Web.
    • Informationen zu neuen Cyberbedrohungen, inklusive «Zero-Day» oder neuartigen Angriffsmethoden.

    Wissen, was sich entwickelt: CSIRT Intelligence Briefing
    Die Bedrohungslage verändert sich ständig. Fast täglich werden neue Methoden oder bisher unbekannte Schwachstellen bekannt. Unsere Experten verfolgen die Entwicklung laufend und nehmen entsprechende Analysen vor. Neben den Ad-hoc-Reports erhalten Sie quartalsweise einen Intelligence-Bericht mit relevanten Informationen und Trends für Ihren Industriesektor. Dieser hält Vorgänge und Aktivitäten aus dem vergangenen Quartal fest. Zusätzlich liefert er Informationen über die Entwicklung von relevanten Cyberbedrohungen und über deren Hintergründe. Unser CSIRT bespricht den Report mit Ihnen und nimmt bei Bedarf Anpassungen am Service­katalog vor.

    Wenn es passiert ist: 7x24 Incident Hotline 0848 800 017
    Über den ISPIN CSIRT-Service erhalten Sie direkten 7x24 Zugang zu unserem Cyber Defense Team. Egal, ob Sie eine verdächtige Malware untersuchen lassen wollen oder in Ihrer Umgebung verdächtige Vorgänge feststellen – unsere Experten übernehmen die Analyse und helfen Ihnen bei den notwendigen Schritten. Ist bereits ein kritischer Zwischenfall eingetreten, dann unterstützen wir Ihren Krisenstab bei der Bewältigung, führen Analysen durch, schlagen Sofortmassnahmen vor und begleiten Sie, bis der Service wiederhergestellt ist:

    • Wir spüren den Angriff auf, dämmen ihn schnellstmöglich ein und verhindern eine Ausbreitung.
    • Wir sorgen dafür, dass Ihr Betrieb rasch wieder normal läuft.
    • Wir analysieren den Vorfall und setzen gemeinsam mit Ihnen Optimierungen um. 

    Um festzustellen, was bei einem Sicherheitsvorfall tatsächlich passiert ist, unterstützt Sie ISPIN bei der Analyse der verfügbaren Informationen um folgende Fragen zu beantworten:

    • Wer sind die Verantwortlichen für den Angriff?
    • Wieso wurden wir angegriffen?
    • Wann fand der Angriff statt und wie lange dauerte es, bis er erkannt wurde?
    • Wie hat der Angreifer unsere Rechner kompromittiert, wo ist er eingedrungen?
    • Welche Systeme, Netzwerke und Informationen (Assets) wurden kompromittiert?
    • Was ist tatsächlich passiert und welche Informationen wurden an Unbefugte weitergegeben, gestohlen, gelöscht oder beschädigt?
    • Welcher Schaden ist entstanden und welche Auswirkungen hat der Sicherheitsvorfall auf unser Geschäft?

    Sind Sie bereit, sich zu wehren?

    Mit unserem Incident Response Retainer sind Sie auf der sicheren Seite. Kontaktieren Sie uns für mehr Informationen!

    Das ISPIN-Spektrum für noch mehr umfassende Analysen:

    Forensik

    Ein Unternehmen muss auf Sicherheitsverletzungen so schnell wie möglich reagieren, um die Bedrohung einzudämmen und den Schaden zu minimieren. Die rasche Aufklärung und komplette Sicherung elektronischer Beweise, die auch vor Gericht Bestand haben, ist wegen möglicher Schadenersatzforderungen essenziell. 

    Malware Analytics

    Malware wird immer intelligenter und richtet immense Schäden an. Angreifer setzen für gezielte Attacken zunehmend massgeschneiderte Malware ein, die eigens auf ein Unternehmen abgestimmt oder für einen Angriff entwickelt wurde. Erst wenn Sie alle Informationen über das Verhalten einer Bedrohung kennen, können Sie herausfinden, wie sie sich dauerhaft beseitigen lässt.

    Managed Threat Detection

    Die Zahl der Bedrohungen hat drastisch zugenommen. Die Raffinesse und «Intelligenz» der Angriffe ebenso. Malware und Cyberkriminelle agieren heute dynamisch, es gibt kaum noch feste Regeln und Normen, nach denen sie handeln. Managed Threat Detection ist unerlässlich, um die bestehenden Abwehrmechanismen zu ergänzen und die Netzwerk- und Endpoint-Aktivitäten transparent und lückenlos zu überwachen.

    «Das Leben besteht hauptsächlich darin, dass man mit dem Unvorhergesehenen fertig werden muss.»
    John Steinbeck

    Unsere Cyber Security Experten unterstützen Sie dabei unvorhergesehene Situationen zu meistern. Nehmen Sie jetzt mit mir Kontakt auf.

    Tiago Santos

    Head Center of Competence Cyber Defense Services