Richtlinie/Sicherheitsvorfall: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(31 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Richtlinie/Sicherheitsvorfälle''' - | '''Richtlinie/Sicherheitsvorfälle''' - Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen" | ||
== Beschreibung == | == Beschreibung == | ||
; Allgemeine Informationen | ; Gliederung | ||
{| class="wikitable big options" | |||
|- | |||
! Option !! Beschreibung | |||
|- | |||
| [[#Allgemeine Festlegungen|Allgemeine Festlegungen]] || | |||
|- | |||
| [[#Basismaßnahmen|Basismaßnahmen]] || | |||
|- | |||
| [[#Standardmaßnahmen|Standardmaßnahmen]] || | |||
|- | |||
| [[#Erhöhter Schutzbedarf|Erhöhter Schutzbedarf]] || | |||
|} | |||
== Allgemeine Festlegungen == | |||
=== Allgemeine Informationen === | |||
{| class="wikitable" | {| class="wikitable" | ||
|'''Bezeichnung''' | |'''Bezeichnung''' | ||
Zeile 10: | Zeile 25: | ||
|Eigentümer | |Eigentümer | ||
| | | | ||
|[verantwortlich für die | |[verantwortlich für die Erstellung und Pflege des Dokuments = Abteilungsleitung] | ||
|- | |- | ||
|Autor | |Autor | ||
| | | | ||
|[operative Verantwortung für | |[operative Verantwortung für das Dokument] | ||
|- | |- | ||
|Status | |Status | ||
|Freigegeben | |Freigegeben | ||
|[Einstufung des aktuellen | |[Einstufung des aktuellen Dokumentenstatus <Entwurf, Finaler Entwurf, Final/Freigegeben>] | ||
|- | |- | ||
|Klassifizierung | |Klassifizierung | ||
|intern | |intern | ||
|[Einstufung der | |[Einstufung der Dokumentenvertraulichkeit | ||
offen, | offen, intern, vertraulich, streng vertraulich] | ||
|- | |- | ||
|Dokumentenkennung | |Dokumentenkennung | ||
|ISMS300021 | |ISMS300021 | ||
|[Die Dokumenten-Kennung wird | |[Die Dokumenten-Kennung wird von der Dokumentenlenkung vergeben] | ||
|- | |- | ||
|Name des Dokuments | |Name des Dokuments | ||
|Sicherheitsrichtlinie | |Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen" | ||
|[Bezeichnung des Dokuments | |[Bezeichnung des Dokuments wie auf dem Titelblatt beschrieben.] | ||
|- | |- | ||
|Version | |Version | ||
|1.0 | |1.0 | ||
|[zweistellige | |[zweistellige Versionsnummer] | ||
|- | |- | ||
|Veröffentlichungsform | |Veröffentlichungsform | ||
|digital | |digital | ||
|[Veröffentlichungsform | |[Veröffentlichungsform Papier, digital] | ||
|- | |- | ||
|Speicherort | |Speicherort | ||
Zeile 48: | Zeile 63: | ||
|Freigabe am | |Freigabe am | ||
|<TT.MM.YYYY> | |<TT.MM.YYYY> | ||
|[Datum der Freigabe durch | |[Datum der Freigabe durch den Eigentümer] | ||
|- | |- | ||
|Freigabe bis | |Freigabe bis | ||
|<TT.MM.YYYY> | |<TT.MM.YYYY> | ||
|[Datum der Freigabe bis | |[Datum der Freigabe bis durch den Eigentümer] | ||
|- | |- | ||
|Revisionszyklus | |Revisionszyklus | ||
|Alle zwei Jahre | |Alle zwei Jahre | ||
|[Revisionszyklus alle 1, 2 | |[Revisionszyklus alle 1, 2 Jahre] | ||
|- | |- | ||
|Archivierungszeitraum | |Archivierungszeitraum | ||
|10 Jahre | |10 Jahre | ||
|[Archivierungszeitraum nach | |[Archivierungszeitraum nach Ablauf 5, 10 Jahre] | ||
|} | |} | ||
<noinclude> | <noinclude> | ||
== | === Ziel / Zweck === | ||
Um Schäden zu begrenzen und um weitere Schäden zu vermeiden, müssen erkannte Sicherheitsvorfälle schnell und effizient bearbeitet werden | |||
* Hierfür ist es notwendig innerhalb der <Institution>, ein vorgegebenes und erprobtes Verfahren zur Behandlung von Sicherheitsvorfällen zu etablieren (Security Incident Handling oder auch Security Incident Response) | |||
Ein Sicherheitsvorfall kann sich extremst auf die <Institution> auswirken und große Schäden und Strafzahlungen nach sich ziehen | |||
* Solche Vorfälle sind etwa Fehlkonfigurationen, die dazu führen, dass vertrauliche Informationen offengelegt werden, oder kriminelle Handlungen, wie z. B. das Hacking von Servern, der Diebstahl von vertraulichen Informationen sowie Sabotage oder Erpressung mit IT-Bezug | |||
Die Ursachen für Sicherheitsvorfälle sind vielfältig: So spielen unter anderem Malware, veraltete Systeminfrastrukturen oder Innentäter eine Rolle | |||
* Angreifer nutzen aber auch oft Zero-Day-Exploits aus, also Sicherheitslücken in Programmen, für die es noch keinen Patch gibt | |||
* Eine weitere ernst zu nehmende Gefährdung sind sogenannte Advanced Persistent Threats (APT) | |||
Außerdem könnten sich Benutzer, Administratoren oder externe Dienstleister falsch verhalten, sodass Systemparameter sicherheitskritisch geändert werden oder sie gegen interne Richtlinien verstoßen | |||
* Weiter ist als Ursache denkbar, dass Zugriffsrechte verletzt werden, dass Software und Hardware geändert oder schutzbedürftige Räume und Gebäude unzureichend gesichert werden | |||
Ziel dieser Sicherheitsrichtlinie ist es, einen systematischen Weg aufzuzeigen, wie ein Konzept zur Behandlung von Sicherheitsvorfällen erstellt werden kann | |||
* Für die Erstellung dieser Sicherheitsrichtlinie wurde auf die Vorgaben des BSI Bausteines DER.2.1 "Behandlung von Sicherheitsvorfällen" zurückgegriffen | |||
=== Geltungsbereich === | |||
Die Vorgaben des Dokumentes sind für alle Prozessverantwortlichen der <Institution> verbindlich und entsprechend durch die zuständigen Rollenträger umzusetzen | |||
Anzuwenden sind die Vorgaben für alle durch die <Institution> verantworteten Geschäftsprozesse, Hard- und Softwarekomponenten sowie ihren Konfigurationen | |||
* Die Umsetzung dieser Arbeitsanweisung ist durch die entsprechenden Führungskräfte sicherzustellen | |||
Die im Folgenden beschriebenen Vorgaben sind hingegen nicht bindend für Prozessverantwortliche von Geschäftsprozessen, die nicht durch die <Institution> wahrgenommen werden | |||
Die Vorgaben | * In diesen Fällen besitzen die beschriebenen Vorgaben einen empfehlenden Charakter, auf eine Einhaltung muss durch die <Institution> hingewirkt werden | ||
Interne Regelungen sind geschlechterneutral zu formulieren | |||
* Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher und weiblicher Sprachformen verzichtet | |||
* Sämtliche personenbezogenen Bezeichnungen in männlicher Form werden verallgemeinernd verwendet und beziehen sich stets auf alle Geschlechter | |||
=== Zuständigkeiten === | |||
== Zuständigkeiten == | |||
Zuständig für die Einhaltung der in diesem Dokument aufgeführten Pflichten und Anforderungen sind: | Zuständig für die Einhaltung der in diesem Dokument aufgeführten Pflichten und Anforderungen sind: | ||
* Eigene Mitarbeitende und beauftragte Dienstleister, welche administrative Arbeiten an IT- Systemen und Anwendungen von der <Institution> durchführen | * Eigene Mitarbeitende und beauftragte Dienstleister, welche administrative Arbeiten an IT- Systemen und Anwendungen von der <Institution> durchführen | ||
* Eigene Mitarbeitende und beauftragte Dienstleister, welche Applikationsbetreuung mit administrativem Charakter (z. B. Versionspflege, Benutzerverwaltung) betreiben | * Eigene Mitarbeitende und beauftragte Dienstleister, welche Applikationsbetreuung mit administrativem Charakter (z. B. Versionspflege, Benutzerverwaltung) betreiben | ||
* Die Kontrolle der korrekten Umsetzung der Vorgaben erfolgt durch den <Bereich ???> bei der <Institution> | |||
== Genehmigungs- und Änderungsverfahren == | === Genehmigungs- und Änderungsverfahren === | ||
Das Dokument „Sicherheitsrichtlinie Behandlung von Sicherheitsvorfällen“ wird durch den <Informationssicherheitsbeauftragter> verantwortet | Das Dokument „Sicherheitsrichtlinie Behandlung von Sicherheitsvorfällen“ wird durch den <Informationssicherheitsbeauftragter> verantwortet | ||
* Die Pflege dieses Dokumentes unterliegt dem <Bereich ???> vertreten durch den <Informationssicherheitsbeauftragter>. Änderungen werden ausschließlich von dieser Person oder seinem Stellvertreter vorgenommen | |||
* Eine Genehmigung und Freigabe erfolgt durch den <Informationssicherheitsbeauftragter> | |||
== Aufbau des Dokuments == | === Aufbau des Dokuments === | ||
Das vorliegende Dokument ist wie folgt aufgebaut: | Das vorliegende Dokument ist wie folgt aufgebaut: | ||
* Kapitel Basismaßnahmen: Beschreibung der Kernmaßnahmen, die für das Anforderungsmanagement zwingend erforderlich sind | * Kapitel Basismaßnahmen: Beschreibung der Kernmaßnahmen, die für das Anforderungsmanagement zwingend erforderlich sind | ||
* Kapitel Standardmaßnahmen: Definition von Maßnahmen zur Erreichung eines vollumfänglichen Standardabsicherungsschutzniveaus für einen Schutzbedarf von „Normal“ in den Informationssicherheitsschutzzielen Vertraulichkeit, Integrität und Verfügbarkeit | * Kapitel Standardmaßnahmen: Definition von Maßnahmen zur Erreichung eines vollumfänglichen Standardabsicherungsschutzniveaus für einen Schutzbedarf von „Normal“ in den Informationssicherheitsschutzzielen Vertraulichkeit, Integrität und Verfügbarkeit | ||
* Kapitel Maßnahmen bei erhöhtem Schutzbedarf: Erläuterung von Maßnahmen, die einen erhöhten Schutzbedarf (Schutzbedarfe „Hoch“, „Sehr hoch“) gewährleisten | * Kapitel Maßnahmen bei erhöhtem Schutzbedarf: Erläuterung von Maßnahmen, die einen erhöhten Schutzbedarf (Schutzbedarfe „Hoch“, „Sehr hoch“) gewährleisten | ||
* Der Einsatz ist je Anwendungsfall im Rahmen einer Verhältnismäßigkeitsprüfung abzuwägen | |||
== Basismaßnahmen == | == Basismaßnahmen == | ||
Die nachfolgenden Basismaßnahmen sind vorrangig zur Gewährleistung der sicherheitstechnischen Anforderungen aus der Leitlinie umzusetzen | Die nachfolgenden Basismaßnahmen sind vorrangig zur Gewährleistung der sicherheitstechnischen Anforderungen aus der Leitlinie umzusetzen | ||
=== Definition eines Sicherheitsvorfalls (DER.2.1.A1) === | ==== Definition eines Sicherheitsvorfalls (DER.2.1.A1) ==== | ||
Ein Sicherheitsvorfall liegt vor, wenn Prozesse oder Ressourcen nicht wie vorgesehen funktionieren | Ein Sicherheitsvorfall liegt vor, wenn Prozesse oder Ressourcen nicht wie vorgesehen funktionieren | ||
* Das Ausmaß bzw | |||
* die Gefährdung eines Sicherheitsvorfalls sind größer, als die einer Störung | |||
* Die Eintrittsschwellen basieren auf dem Schutzbedarf der betroffenen Geschäftsprozesse, IT-Dienste, IT-Systeme und IT-Anwendungen | |||
Sicherheitsvorfälle sind so weit wie möglich von Störungen im Tagesbetrieb abzugrenzen | Sicherheitsvorfälle sind so weit wie möglich von Störungen im Tagesbetrieb abzugrenzen | ||
* Alle Mitarbeitenden des Service Desk, des IT-Betriebes und IT- und OT-Lösungsarchitekten sind über die Definition eines Sicherheitsvorfalls aufzuklären | |||
=== Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (DER.2.1.A3) === | ==== Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (DER.2.1.A3) ==== | ||
Bei der Behandlung von Sicherheitsvorfällen sind Verantwortlichkeiten und Ansprechpartner festzulegen | Bei der Behandlung von Sicherheitsvorfällen sind Verantwortlichkeiten und Ansprechpartner festzulegen | ||
* Alle Mitarbeitenden sind über ihre Aufgaben und Kompetenzen zu unterrichten | |||
* Es ist zu regeln, wer die mögliche Entscheidung für eine forensische Untersuchung trifft, nach welchen Kriterien diese vorgenommen wird und wann sie erfolgen soll | |||
Die Ansprechpartner für alle dokumentierten Arten von Sicherheitsvorfällen werden den Mitarbeitenden bekannt gegeben | Die Ansprechpartner für alle dokumentierten Arten von Sicherheitsvorfällen werden den Mitarbeitenden bekannt gegeben | ||
* Die aktuellen Kontaktinformationen liegen in praktikabler Form vor | |||
=== Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen (DER.2.1.A4) === | ==== Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen (DER.2.1.A4) ==== | ||
Beim Auftreten eines Sicherheitsvorfalls werden alle betroffenen Stellen sowohl interne als auch externe zeitnah informiert | Beim Auftreten eines Sicherheitsvorfalls werden alle betroffenen Stellen sowohl interne als auch externe zeitnah informiert | ||
* Es ist zu prüfen, ob der Data Protection Commissioner sowie externe Rechtsunterstützung einbezogen werden müssen | |||
* Zusätzlich sind die Meldepflichten für Behörden und Kunden zu berücksichtigen | |||
* Die betroffenen Stellen sind zudem über die erforderlichen Maßnahmen zu informieren | |||
=== Behebung von Sicherheitsvorfällen (DER.2.1.A5) === | ==== Behebung von Sicherheitsvorfällen (DER.2.1.A5) ==== | ||
Um einen Sicherheitsvorfall erfolgreich zu beheben, ist der folgende Prozessablauf vom Verantwortlichen einzuhalten: | Um einen Sicherheitsvorfall erfolgreich zu beheben, ist der folgende Prozessablauf vom Verantwortlichen einzuhalten: | ||
* Eingrenzung des Problems | * Eingrenzung des Problems | ||
* Finden der Ursache | * Finden der Ursache | ||
* Auswahl erforderlicher Maßnahmen zur Behebung | * Auswahl erforderlicher Maßnahmen zur Behebung | ||
* Einholen einer Freigabe zur Umsetzung | * Einholen einer Freigabe zur Umsetzung | ||
* Beseitigen der Ursache und | * Beseitigen der Ursache und | ||
* Herstellung eines sicheren Zustandes | * Herstellung eines sicheren Zustandes | ||
Es ist eine aktuelle Liste von internen und externen Sicherheitsexperten, die bei Sicherheitsvorfällen für Fragen aus den verschiedenen erforderlichen Themenbereichen hinzugezogen werden können, zu führen | Es ist eine aktuelle Liste von internen und externen Sicherheitsexperten, die bei Sicherheitsvorfällen für Fragen aus den verschiedenen erforderlichen Themenbereichen hinzugezogen werden können, zu führen | ||
* Die Kommunikation erfolgt über sichere Kommunikationsverfahren | |||
=== Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen (DER.2.1.A6) === | ==== Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen (DER.2.1.A6) ==== | ||
Zur Wiederherstellung des Normalzustandes nach dem Auftreten von Schadenssoftware sind grundsätzlich folgende Maßnahmen erforderlich: | Zur Wiederherstellung des Normalzustandes nach dem Auftreten von Schadenssoftware sind grundsätzlich folgende Maßnahmen erforderlich: | ||
* Betroffene IT-Systeme vom Netz trennen, relevante Protokolldateien sichern | * Betroffene IT-Systeme vom Netz trennen, relevante Protokolldateien sichern | ||
* Untersuchung von IT-Systemen und Applikationen auf Veränderungen | * Untersuchung von IT-Systemen und Applikationen auf Veränderungen | ||
* Wiederherstellen von Original Datenträgern oder (nachweisbar nicht vom Sicherheitsvorfall betroffenen) Datensicherungen mit allen sicherheitsrelevanten Konfigurationen und Patches | * Wiederherstellen von Original Datenträgern oder (nachweisbar nicht vom Sicherheitsvorfall betroffenen) Datensicherungen mit allen sicherheitsrelevanten Konfigurationen und Patches | ||
* Passwörter ändern, sofern erforderlich | * Passwörter ändern, sofern erforderlich | ||
* Penetrationstests der betroffenen Komponenten durchführen | * Penetrationstests der betroffenen Komponenten durchführen | ||
Bei der Wiederherstellung der sicheren Betriebsumgebung werden die Benutzer bzw. | Bei der Wiederherstellung der sicheren Betriebsumgebung werden die Benutzer bzw. Nachdem der sichere Zustand wiederhergestellt ist, wird unter anderem die Geschäftsführung der <Institution> in Verbindung mit weiteren relevanten Stellen entsprechend informiert | ||
* Ebenfalls sind die Komponenten inklusive der Netzübergänge gezielt zu überwachen, um erneute Angriffsversuche feststellen zu können | |||
Wird auf externe Dienstleister zurückgegriffen, um Störungen zu beheben, ist zu regeln, welche Informationen über den Sicherheitsvorfall wem zugänglich gemacht werden | Wird auf externe Dienstleister zurückgegriffen, um Störungen zu beheben, ist zu regeln, welche Informationen über den Sicherheitsvorfall wem zugänglich gemacht werden | ||
== Standardmaßnahmen == | == Standardmaßnahmen == | ||
Gemeinsam mit den Basismaßnahmen sind die folgenden Standardmaßnahmen zum Erzielen eines normalen Schutzbedarfs zu betrachten und sollten grundsätzlich umgesetzt werden | Gemeinsam mit den Basismaßnahmen sind die folgenden Standardmaßnahmen zum Erzielen eines normalen Schutzbedarfs zu betrachten und sollten grundsätzlich umgesetzt werden | ||
=== Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen (DER.2.1.A7) === | ==== Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen (DER.2.1.A7) ==== | ||
Die Bearbeitung von Sicherheitsvorfällen erfolgt standardisiert | Die Bearbeitung von Sicherheitsvorfällen erfolgt standardisiert | ||
* Hierzu wurden Abläufe, Prozesse und Vorgaben für die verschiedenen Sicherheitsvorfälle eindeutig geregelt und geeignet dokumentiert | |||
Die Vorgehensweise wurde in Kraft gesetzt und innerhalb der <Institution> veröffentlicht | Die Vorgehensweise wurde in Kraft gesetzt und innerhalb der <Institution> veröffentlicht | ||
* Die dokumentierten Abläufe, Prozesse und Vorgaben werden regelmäßig geprüft und aktualisiert | |||
=== Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (DER.2.1.A8) === | ==== Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (DER.2.1.A8) ==== | ||
Es ist ein <Informationssicherheitsteam> zur Behandlung von Sicherheitsvorfällen aufzustellen | Es ist ein <Informationssicherheitsteam> zur Behandlung von Sicherheitsvorfällen aufzustellen | ||
* Das <Informationssicherheitsteam> der <Institution> besteht grundsätzlich aus den Personen, die folgende Rollen wahrnehmen: | |||
* <Informationssicherheitsbeauftragter> | * <Informationssicherheitsbeauftragter> | ||
Zeile 168: | Zeile 201: | ||
* <Leiter IT> | * <Leiter IT> | ||
In Abwesenheit der genannten Personen übernehmen deren Vertreter | In Abwesenheit der genannten Personen übernehmen deren Vertreter | ||
* Zu Bearbeitung und Einstufung von Sicherheitsvorfällen kann das <Informationssicherheitsteam> bei Bedarf weitere Personen aus den erforderlichen Fachbereichen hinzuziehen | |||
* Der Aufbau des <Informationssicherheitsteam> wird regelmäßig aktualisiert | |||
=== Festlegung von Meldewegen für Sicherheitsvorfälle (DER.2.1.A9) === | ==== Festlegung von Meldewegen für Sicherheitsvorfälle (DER.2.1.A9) ==== | ||
Ein erkannter oder vermuteter Sicherheitsvorfall ist unverzüglich entsprechend der jeweils passenden Meldewege aufzuzeigen | Ein erkannter oder vermuteter Sicherheitsvorfall ist unverzüglich entsprechend der jeweils passenden Meldewege aufzuzeigen | ||
* Die Kommunikation sollte schnell und einfach über verlässliche und vertrauenswürdige Kanäle erfolgen | |||
* Alle Anlaufstellen für die Meldung von Störungen oder Sicherheitsvorfällen wurden an alle Mitarbeitenden kommuniziert | |||
Die Kommunikations- und Kontaktstrategie sollte insbesondere diese Regeln definieren: | Die Kommunikations- und Kontaktstrategie sollte insbesondere diese Regeln definieren: | ||
* Wer informiert werden muss und darf | * Wer informiert werden muss und darf | ||
* Wer informiert | * Wer informiert | ||
* In welcher Reihenfolge und Tiefe informiert wird | * In welcher Reihenfolge und Tiefe informiert wird | ||
* Wie die Informationsweitergabe über Sicherheitsvorfälle an Dritte erfolgt | * Wie die Informationsweitergabe über Sicherheitsvorfälle an Dritte erfolgt | ||
Es ist sicherzustellen, dass keine unautorisierten Personen Informationen über den Sicherheitsvorfall weitergeben | Es ist sicherzustellen, dass keine unautorisierten Personen Informationen über den Sicherheitsvorfall weitergeben | ||
=== Eindämmen der Auswirkung von Sicherheitsvorfällen (DER.2.1.A10) === | ==== Eindämmen der Auswirkung von Sicherheitsvorfällen (DER.2.1.A10) ==== | ||
Parallel zur Analyse der Ursachen eines Sicherheitsvorfalls ist zu entscheiden, ob es wichtiger ist, den aufgetretenen Schaden einzudämmen oder ihn aufzuklären | Parallel zur Analyse der Ursachen eines Sicherheitsvorfalls ist zu entscheiden, ob es wichtiger ist, den aufgetretenen Schaden einzudämmen oder ihn aufzuklären | ||
* Die Abschätzung der Auswirkung eines Sicherheitsvorfalls sollte anhand ausreichender Informationen erfolgen | |||
* Für die folgenden Szenarien von Sicherheitsvorfällen sind im Vorfeld Betrachtungen durchzuführen | |||
* Eindringen in Windows-Systeme | * Eindringen in Windows-Systeme | ||
Zeile 203: | Zeile 242: | ||
* Verletzung von Markenrechten | * Verletzung von Markenrechten | ||
=== Einstufung von Sicherheitsvorfällen (DER.2.1.A11) === | ==== Einstufung von Sicherheitsvorfällen (DER.2.1.A11) ==== | ||
Zur Einstufung von Sicherheitsvorfällen wird ein einheitliches Verfahren etabliert | Zur Einstufung von Sicherheitsvorfällen wird ein einheitliches Verfahren etabliert | ||
* Das Einstufungsverfahren werden zwischen dem Sicherheitsmanagement und der Störungs- und Fehlerbehebung (Incident-Management) abgestimmt | |||
=== Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung (DER.2.1.A12) === | ==== Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung (DER.2.1.A12) ==== | ||
Die Schnittstellen zwischen Störungs- und Fehlerbehebung, Notfallmanagement und Sicherheitsmanagement sind zu analysieren | Die Schnittstellen zwischen Störungs- und Fehlerbehebung, Notfallmanagement und Sicherheitsmanagement sind zu analysieren | ||
* Die gemeinsam benutzbaren Ressourcen sind ebenfalls zu identifizieren | |||
* Alle beteiligten Mitarbeitenden sind für Belange der Sicherheitsvorfallbehandlung sowie des Notfallmanagements zu sensibilisieren | |||
* Das Sicherheitsmanagement besitzt lesenden Zugriff auf eingesetzte Incident-Management-Werkzeuge | |||
=== Einbindung in das Sicherheits- und Notfallmanagement (DER.2.1.A13) === | ==== Einbindung in das Sicherheits- und Notfallmanagement (DER.2.1.A13) ==== | ||
Die Behandlung von Sicherheitsvorfällen ist als Teil des Sicherheitsmanagements in der Leitlinie zur Informationssicherheit erfasst | Die Behandlung von Sicherheitsvorfällen ist als Teil des Sicherheitsmanagements in der Leitlinie zur Informationssicherheit erfasst | ||
* Die Behandlung von Sicherheitsvorfällen wird eng mit dem Notfallmanagement abgestimmt | |||
=== Eskalationsstrategie für Sicherheitsvorfälle (DER.2.1.A14) === | ==== Eskalationsstrategie für Sicherheitsvorfälle (DER.2.1.A14) ==== | ||
Es ist eine Eskalationsstrategie zu formulieren | Es ist eine Eskalationsstrategie zu formulieren | ||
* Diese ist zwischen den Verantwortlichen für Störungs- und Fehlerbehebung und dem Informationssicherheitsmanagement abzustimmen | |||
Die Eskalationsstrategie enthält eindeutige Handlungsanweisungen, wer auf welchem Wege bei welcher Art von erkennbaren oder vermuteten Sicherheitsstörungen, in welchem Zeitraum zu involvieren ist | Die Eskalationsstrategie enthält eindeutige Handlungsanweisungen, wer auf welchem Wege bei welcher Art von erkennbaren oder vermuteten Sicherheitsstörungen, in welchem Zeitraum zu involvieren ist | ||
* Darüber hinaus ist geregelt, zu welchen Maßnahmen eine Eskalation führt und welche Aktivitäten ausgelöst werden sollen | |||
Für die festgelegte Eskalationsstrategie werden geeignete Werkzeuge ausgewählt | Für die festgelegte Eskalationsstrategie werden geeignete Werkzeuge ausgewählt | ||
* Diese müssen auch für vertrauliche Informationen geeignet sein | |||
* Es wird sichergestellt, dass die Werkzeuge auch während eines Sicherheitsvorfalls bzw. Notfalls verfügbar sind | |||
Die Eskalationsstrategie wird regelmäßig überprüft und gegebenenfalls aktualisiert | Die Eskalationsstrategie wird regelmäßig überprüft und gegebenenfalls aktualisiert | ||
* Vorhandene Checklisten (Matching Szenarios) für Störungs- und Fehlerbehebung werden regelmäßig um sicherheitsrelevante Themen ergänzt bzw | |||
* aktualisiert | |||
* Die festgelegten Eskalationswege sollten im Rahmen von Übungen erprobt werden | |||
=== Schulung der Mitarbeitenden der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen (DER.2.1.A15) === | ==== Schulung der Mitarbeitenden der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen (DER.2.1.A15) ==== | ||
Es werden regelmäßige Schulungen für die Behandlung von Sicherheitsvorfällen für die Mitarbeitenden des Service Desk und des IT-Betriebes durchgeführt | Es werden regelmäßige Schulungen für die Behandlung von Sicherheitsvorfällen für die Mitarbeitenden des Service Desk und des IT-Betriebes durchgeführt | ||
* Den Mitarbeitenden werden geeignete Hilfsmittel zur Verfügung gestellt, damit sie solche Vorfälle erkennen können | |||
* Zum Umgang mit den Hilfsmitteln werden ebenfalls ausreichende Schulungen durchgeführt | |||
* Die Mitarbeitenden des Service Desk und des IT-Betriebes werden auf den Schutzbedarf der betroffenen Systeme hingewiesen | |||
* Die Checklisten des Service Desk beinhalten auch Fragen, um Sicherheitsvorfälle identifizieren zu können | |||
=== Dokumentation der Behandlung von Sicherheitsvorfällen (DER.2.1.A16) === | ==== Dokumentation der Behandlung von Sicherheitsvorfällen (DER.2.1.A16) ==== | ||
Alle durchgeführten Aktionen sind möglichst zeitnah detailliert und nach einem standardisierten Verfahren zu dokumentieren | Alle durchgeführten Aktionen sind möglichst zeitnah detailliert und nach einem standardisierten Verfahren zu dokumentieren | ||
* Es werden sowohl alle durchgeführten Aktionen inklusive der Zeitpunkte, als auch die Protokolldaten der betroffenen Komponenten dokumentiert | |||
* Dabei ist die Vertraulichkeit bei der Dokumentation und Archivierung der Berichte zu gewährleisten | |||
Bevor die Störung als beendet und als abgeschlossen markiert wird, sind die benötigten Informationen in die jeweiligen Dokumentationssysteme einzutragen | Bevor die Störung als beendet und als abgeschlossen markiert wird, sind die benötigten Informationen in die jeweiligen Dokumentationssysteme einzutragen | ||
* Hierfür wurden die erforderlichen Qualitätssicherungsanforderungen im Vorfeld mit dem Sicherheitsmanagement definiert | |||
=== Nachbereitung von Sicherheitsvorfällen (DER.2.1.A17) === | ==== Nachbereitung von Sicherheitsvorfällen (DER.2.1.A17) ==== | ||
Sicherheitsvorfälle sind standardisiert nachzubereiten | Sicherheitsvorfälle sind standardisiert nachzubereiten | ||
* Dabei ist zu untersuchen | |||
* Wie schnell Sicherheitsvorfälle erkannt und behoben wurden | * Wie schnell Sicherheitsvorfälle erkannt und behoben wurden | ||
* Ob die Meldewege funktionierten | * Ob die Meldewege funktionierten | ||
* Ausreichend Informationen für die Bewertung verfügbar waren und | * Ausreichend Informationen für die Bewertung verfügbar waren und | ||
* Ob die Detektionsmaßnahmen wirksam waren | * Ob die Detektionsmaßnahmen wirksam waren | ||
Es ist zu prüfen, ob die ergriffenen Maßnahmen und Aktivitäten wirksam und effizient waren | Es ist zu prüfen, ob die ergriffenen Maßnahmen und Aktivitäten wirksam und effizient waren | ||
Sollten Erfahrungen aus vergangenen Sicherheitsfällen existieren, sind diese für die Erstellung von Handlungsanweisungen für vergleichbare Sicherheitsvorfälle zu nutzen | Sollten Erfahrungen aus vergangenen Sicherheitsfällen existieren, sind diese für die Erstellung von Handlungsanweisungen für vergleichbare Sicherheitsvorfälle zu nutzen | ||
* Diese Handlungsanweisungen sind den relevanten Personengruppen bekannt zu geben und auf Basis neuer Erkenntnisse regelmäßig zu aktualisieren | |||
Die Geschäftsführung wird jährlich über die Sicherheitsvorfälle unterrichtet | Die Geschäftsführung wird jährlich über die Sicherheitsvorfälle unterrichtet | ||
* Bei sofortigem Handlungsbedarf erfolgt die Unterrichtung umgehend | |||
=== Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen (DER.2.1.A18) === | ==== Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen (DER.2.1.A18) ==== | ||
Die Reaktionen auf Sicherheitsvorfälle werden analysiert und daraufhin untersucht, ob die Prozesse und Abläufe geändert oder weiterentwickelt werden müssen | Die Reaktionen auf Sicherheitsvorfälle werden analysiert und daraufhin untersucht, ob die Prozesse und Abläufe geändert oder weiterentwickelt werden müssen | ||
* Erfahrungsberichte von denen in die Reaktionen auf Sicherheitsvorfälle involvierten als auch den zuständigen Beteiligten sind zu erfassen | |||
Es ist kontinuierlich zu prüfen, ob neue Entwicklungen im Incident Management und in der Forensik existieren und in die jeweiligen Dokumente und in die Abläufe eingebracht werden können | Es ist kontinuierlich zu prüfen, ob neue Entwicklungen im Incident Management und in der Forensik existieren und in die jeweiligen Dokumente und in die Abläufe eingebracht werden können | ||
Werden Hilfsmittel und Checklisten eingesetzt, wird geprüft, ob diese um erforderliche relevante Fragestellungen und Informationen zu erweitern sind | Werden Hilfsmittel und Checklisten eingesetzt, wird geprüft, ob diese um erforderliche relevante Fragestellungen und Informationen zu erweitern sind | ||
== | == Erhöhter Schutzbedarf == | ||
Gemeinsam mit den Basismaßnahmen und den Standardmaßnahmen sind zum Erzielen eines erhöhten Schutzbedarfs die hier aufgeführten Maßnahmen zu betrachten und sollten grundsätzlich umgesetzt werden | Gemeinsam mit den Basismaßnahmen und den Standardmaßnahmen sind zum Erzielen eines erhöhten Schutzbedarfs die hier aufgeführten Maßnahmen zu betrachten und sollten grundsätzlich umgesetzt werden | ||
* Ist dies aus wirtschaftlichen bzw. organisatorischen Gründen nicht möglich, so ist dies mit dem Sicherheitsmanagement zur weiteren Begegnung von Risiken für die Infrastruktur der <Institution> zu begründen und abzustimmen | |||
* Im Folgenden werden die Maßnahmen bei erhöhtem Schutzbedarf aufgeführt | |||
* Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) | |||
=== Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen (DER.2.1.A19 - CIA) | === Prioritäten === | ||
Um die Ursachen von Sicherheitsvorfällen und die entstandenen Schäden effizient und in einer sinnvollen Reihenfolge beheben zu können, wurden die Prioritäten vorab festgelegt | ; Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen (DER.2.1.A19 - CIA) | ||
Um die Ursachen von Sicherheitsvorfällen und die entstandenen Schäden effizient und in einer sinnvollen Reihenfolge beheben zu können, wurden die Prioritäten vorab festgelegt | |||
* Diese werden regelmäßig aktualisiert | |||
* Dabei ist die vorgenommene Einstufung von Sicherheitsvorfällen zu berücksichtigen | |||
Die Prioritäten wurden von der Geschäftsführung in Zusammenarbeit mit dem Informationssicherheitsbeauftragten genehmigt und in Kraft gesetzt | Die Prioritäten wurden von der Geschäftsführung in Zusammenarbeit mit dem Informationssicherheitsbeauftragten genehmigt und in Kraft gesetzt | ||
* Die Prioritäten wurden allen Leitungsebenen bekannt gegeben, die in die Behandlung von Sicherheitsvorfällen involviert sind | |||
=== Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (DER.2.1.A20 - CIA) | ==== Internen Meldestelle ==== | ||
Interne Meldungen von Sicherheitsvorfällen sind dem Service Desk zu melden | ; Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (DER.2.1.A20 - CIA) | ||
Interne Meldungen von Sicherheitsvorfällen sind dem Service Desk zu melden | |||
* Die Erreichbarkeit des Service Desk wird zu den üblichen Arbeitszeiten gewährleistet | |||
* Die Mitarbeitenden des Service Desk sind ausreichend geschult und für die Belange der Informationssicherheit sensibilisiert | |||
Alle Informationen über Sicherheitsvorfälle werden vertraulich behandelt | Alle Informationen über Sicherheitsvorfälle werden vertraulich behandelt | ||
=== Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (DER.2.1.A21 - CIA) | ==== Expertenteam ==== | ||
Um Sicherheitsvorfälle durch den gesamten Lebenszyklus des Sicherheitsvorfallbehandlungsprozesses kompetent begleiten zu können, ist hierfür ein Team mit erfahrenen und vertrauenswürdigen Spezialisten zusammen zu stellen | ; Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (DER.2.1.A21 - CIA) | ||
Um Sicherheitsvorfälle durch den gesamten Lebenszyklus des Sicherheitsvorfallbehandlungsprozesses kompetent begleiten zu können, ist hierfür ein Team mit erfahrenen und vertrauenswürdigen Spezialisten zusammen zu stellen | |||
* Neben dem technischen Verständnis der Teammitglieder ist auch der Besitz von Kompetenzen in der Kommunikationsfähigkeit sicherzustellen | |||
* Die Vertrauenswürdigkeit der Mitglieder des Expertenteams ist zu überprüfen | |||
* Der Aufbau des Expertenteams wird regelmäßig aktualisiert | |||
Die Mitglieder des Expertenteams werden in die Eskalations- und Meldewege eingebunden | Die Mitglieder des Expertenteams werden in die Eskalations- und Meldewege eingebunden | ||
* Das Expertenteam wird für die Analyse von Sicherheitsvorfällen an den eingesetzten Systemen geschult | |||
* Es erfolgt eine regelmäßige Weiterbildung des Expertenteams, sowohl zu den eingesetzten Systemen als auch zu Detektion und Reaktion auf Sicherheitsvorfall | |||
Um Sicherheitsvorfälle schnell und diskret behandeln zu können, werden dem Expertenteam alle vorhandenen Dokumentationen sowie finanzielle und technische Ressourcen zur Verfügung gestellt | |||
* Das Expertenteam wird in geeigneter Weise in den Organisationsstrukturen berücksichtigt und in diese integriert | |||
* Die Verantwortlichkeiten des Expertenteams wurden mit denen des <Informationssicherheitsteam> abgestimmt | |||
==== Überprüfung des Managementsystems ==== | |||
; Überprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen (DER.2.1.A22 - CIA) | |||
Das Managementsystem zur Behandlung von Sicherheitsvorfällen wird regelmäßig auf Aktualität und Wirksamkeit überprüft | |||
* Hierfür sollten sowohl angekündigte als auch nicht angekündigte Übungen durchgeführt werden | |||
* Die Übungen sind vorher mit der Geschäftsführung abzustimmen | |||
* Es werden die Messgrößen ausgewertet, die beispielsweise anfallen, wenn Sicherheitsvorfälle aufgenommen, gemeldet und eskaliert werden | |||
* Außerdem werden Planspiele zur Behandlung von Sicherheitsvorfällen durchgeführt, um die notwendige Praxis zu fördern | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
=== Links === | |||
==== Weblinks ==== | |||
[[Kategorie:Richtlinie]] | |||
[[Kategorie:Sicherheitsvorfall]] | |||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 10. August 2024, 08:49 Uhr
Richtlinie/Sicherheitsvorfälle - Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen"
Beschreibung
- Gliederung
Option | Beschreibung |
---|---|
Allgemeine Festlegungen | |
Basismaßnahmen | |
Standardmaßnahmen | |
Erhöhter Schutzbedarf |
Allgemeine Festlegungen
Allgemeine Informationen
Bezeichnung | Inhalt | Bearbeitungshinweis |
Eigentümer | [verantwortlich für die Erstellung und Pflege des Dokuments = Abteilungsleitung] | |
Autor | [operative Verantwortung für das Dokument] | |
Status | Freigegeben | [Einstufung des aktuellen Dokumentenstatus <Entwurf, Finaler Entwurf, Final/Freigegeben>] |
Klassifizierung | intern | [Einstufung der Dokumentenvertraulichkeit
offen, intern, vertraulich, streng vertraulich] |
Dokumentenkennung | ISMS300021 | [Die Dokumenten-Kennung wird von der Dokumentenlenkung vergeben] |
Name des Dokuments | Sicherheitsrichtlinie "Behandlung von Sicherheitsvorfällen" | [Bezeichnung des Dokuments wie auf dem Titelblatt beschrieben.] |
Version | 1.0 | [zweistellige Versionsnummer] |
Veröffentlichungsform | digital | [Veröffentlichungsform Papier, digital] |
Speicherort | [Ablageort des Dokumentes] | |
Freigabe am | <TT.MM.YYYY> | [Datum der Freigabe durch den Eigentümer] |
Freigabe bis | <TT.MM.YYYY> | [Datum der Freigabe bis durch den Eigentümer] |
Revisionszyklus | Alle zwei Jahre | [Revisionszyklus alle 1, 2 Jahre] |
Archivierungszeitraum | 10 Jahre | [Archivierungszeitraum nach Ablauf 5, 10 Jahre] |
Ziel / Zweck
Um Schäden zu begrenzen und um weitere Schäden zu vermeiden, müssen erkannte Sicherheitsvorfälle schnell und effizient bearbeitet werden
- Hierfür ist es notwendig innerhalb der <Institution>, ein vorgegebenes und erprobtes Verfahren zur Behandlung von Sicherheitsvorfällen zu etablieren (Security Incident Handling oder auch Security Incident Response)
Ein Sicherheitsvorfall kann sich extremst auf die <Institution> auswirken und große Schäden und Strafzahlungen nach sich ziehen
- Solche Vorfälle sind etwa Fehlkonfigurationen, die dazu führen, dass vertrauliche Informationen offengelegt werden, oder kriminelle Handlungen, wie z. B. das Hacking von Servern, der Diebstahl von vertraulichen Informationen sowie Sabotage oder Erpressung mit IT-Bezug
Die Ursachen für Sicherheitsvorfälle sind vielfältig: So spielen unter anderem Malware, veraltete Systeminfrastrukturen oder Innentäter eine Rolle
- Angreifer nutzen aber auch oft Zero-Day-Exploits aus, also Sicherheitslücken in Programmen, für die es noch keinen Patch gibt
- Eine weitere ernst zu nehmende Gefährdung sind sogenannte Advanced Persistent Threats (APT)
Außerdem könnten sich Benutzer, Administratoren oder externe Dienstleister falsch verhalten, sodass Systemparameter sicherheitskritisch geändert werden oder sie gegen interne Richtlinien verstoßen
- Weiter ist als Ursache denkbar, dass Zugriffsrechte verletzt werden, dass Software und Hardware geändert oder schutzbedürftige Räume und Gebäude unzureichend gesichert werden
Ziel dieser Sicherheitsrichtlinie ist es, einen systematischen Weg aufzuzeigen, wie ein Konzept zur Behandlung von Sicherheitsvorfällen erstellt werden kann
- Für die Erstellung dieser Sicherheitsrichtlinie wurde auf die Vorgaben des BSI Bausteines DER.2.1 "Behandlung von Sicherheitsvorfällen" zurückgegriffen
Geltungsbereich
Die Vorgaben des Dokumentes sind für alle Prozessverantwortlichen der <Institution> verbindlich und entsprechend durch die zuständigen Rollenträger umzusetzen
Anzuwenden sind die Vorgaben für alle durch die <Institution> verantworteten Geschäftsprozesse, Hard- und Softwarekomponenten sowie ihren Konfigurationen
- Die Umsetzung dieser Arbeitsanweisung ist durch die entsprechenden Führungskräfte sicherzustellen
Die im Folgenden beschriebenen Vorgaben sind hingegen nicht bindend für Prozessverantwortliche von Geschäftsprozessen, die nicht durch die <Institution> wahrgenommen werden
- In diesen Fällen besitzen die beschriebenen Vorgaben einen empfehlenden Charakter, auf eine Einhaltung muss durch die <Institution> hingewirkt werden
Interne Regelungen sind geschlechterneutral zu formulieren
- Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher und weiblicher Sprachformen verzichtet
- Sämtliche personenbezogenen Bezeichnungen in männlicher Form werden verallgemeinernd verwendet und beziehen sich stets auf alle Geschlechter
Zuständigkeiten
Zuständig für die Einhaltung der in diesem Dokument aufgeführten Pflichten und Anforderungen sind:
- Eigene Mitarbeitende und beauftragte Dienstleister, welche administrative Arbeiten an IT- Systemen und Anwendungen von der <Institution> durchführen
- Eigene Mitarbeitende und beauftragte Dienstleister, welche Applikationsbetreuung mit administrativem Charakter (z. B. Versionspflege, Benutzerverwaltung) betreiben
- Die Kontrolle der korrekten Umsetzung der Vorgaben erfolgt durch den <Bereich ???> bei der <Institution>
Genehmigungs- und Änderungsverfahren
Das Dokument „Sicherheitsrichtlinie Behandlung von Sicherheitsvorfällen“ wird durch den <Informationssicherheitsbeauftragter> verantwortet
- Die Pflege dieses Dokumentes unterliegt dem <Bereich ???> vertreten durch den <Informationssicherheitsbeauftragter>. Änderungen werden ausschließlich von dieser Person oder seinem Stellvertreter vorgenommen
- Eine Genehmigung und Freigabe erfolgt durch den <Informationssicherheitsbeauftragter>
Aufbau des Dokuments
Das vorliegende Dokument ist wie folgt aufgebaut:
- Kapitel Basismaßnahmen: Beschreibung der Kernmaßnahmen, die für das Anforderungsmanagement zwingend erforderlich sind
- Kapitel Standardmaßnahmen: Definition von Maßnahmen zur Erreichung eines vollumfänglichen Standardabsicherungsschutzniveaus für einen Schutzbedarf von „Normal“ in den Informationssicherheitsschutzzielen Vertraulichkeit, Integrität und Verfügbarkeit
- Kapitel Maßnahmen bei erhöhtem Schutzbedarf: Erläuterung von Maßnahmen, die einen erhöhten Schutzbedarf (Schutzbedarfe „Hoch“, „Sehr hoch“) gewährleisten
- Der Einsatz ist je Anwendungsfall im Rahmen einer Verhältnismäßigkeitsprüfung abzuwägen
Basismaßnahmen
Die nachfolgenden Basismaßnahmen sind vorrangig zur Gewährleistung der sicherheitstechnischen Anforderungen aus der Leitlinie umzusetzen
Definition eines Sicherheitsvorfalls (DER.2.1.A1)
Ein Sicherheitsvorfall liegt vor, wenn Prozesse oder Ressourcen nicht wie vorgesehen funktionieren
- Das Ausmaß bzw
- die Gefährdung eines Sicherheitsvorfalls sind größer, als die einer Störung
- Die Eintrittsschwellen basieren auf dem Schutzbedarf der betroffenen Geschäftsprozesse, IT-Dienste, IT-Systeme und IT-Anwendungen
Sicherheitsvorfälle sind so weit wie möglich von Störungen im Tagesbetrieb abzugrenzen
- Alle Mitarbeitenden des Service Desk, des IT-Betriebes und IT- und OT-Lösungsarchitekten sind über die Definition eines Sicherheitsvorfalls aufzuklären
Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (DER.2.1.A3)
Bei der Behandlung von Sicherheitsvorfällen sind Verantwortlichkeiten und Ansprechpartner festzulegen
- Alle Mitarbeitenden sind über ihre Aufgaben und Kompetenzen zu unterrichten
- Es ist zu regeln, wer die mögliche Entscheidung für eine forensische Untersuchung trifft, nach welchen Kriterien diese vorgenommen wird und wann sie erfolgen soll
Die Ansprechpartner für alle dokumentierten Arten von Sicherheitsvorfällen werden den Mitarbeitenden bekannt gegeben
- Die aktuellen Kontaktinformationen liegen in praktikabler Form vor
Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen (DER.2.1.A4)
Beim Auftreten eines Sicherheitsvorfalls werden alle betroffenen Stellen sowohl interne als auch externe zeitnah informiert
- Es ist zu prüfen, ob der Data Protection Commissioner sowie externe Rechtsunterstützung einbezogen werden müssen
- Zusätzlich sind die Meldepflichten für Behörden und Kunden zu berücksichtigen
- Die betroffenen Stellen sind zudem über die erforderlichen Maßnahmen zu informieren
Behebung von Sicherheitsvorfällen (DER.2.1.A5)
Um einen Sicherheitsvorfall erfolgreich zu beheben, ist der folgende Prozessablauf vom Verantwortlichen einzuhalten:
- Eingrenzung des Problems
- Finden der Ursache
- Auswahl erforderlicher Maßnahmen zur Behebung
- Einholen einer Freigabe zur Umsetzung
- Beseitigen der Ursache und
- Herstellung eines sicheren Zustandes
Es ist eine aktuelle Liste von internen und externen Sicherheitsexperten, die bei Sicherheitsvorfällen für Fragen aus den verschiedenen erforderlichen Themenbereichen hinzugezogen werden können, zu führen
- Die Kommunikation erfolgt über sichere Kommunikationsverfahren
Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen (DER.2.1.A6)
Zur Wiederherstellung des Normalzustandes nach dem Auftreten von Schadenssoftware sind grundsätzlich folgende Maßnahmen erforderlich:
- Betroffene IT-Systeme vom Netz trennen, relevante Protokolldateien sichern
- Untersuchung von IT-Systemen und Applikationen auf Veränderungen
- Wiederherstellen von Original Datenträgern oder (nachweisbar nicht vom Sicherheitsvorfall betroffenen) Datensicherungen mit allen sicherheitsrelevanten Konfigurationen und Patches
- Passwörter ändern, sofern erforderlich
- Penetrationstests der betroffenen Komponenten durchführen
Bei der Wiederherstellung der sicheren Betriebsumgebung werden die Benutzer bzw. Nachdem der sichere Zustand wiederhergestellt ist, wird unter anderem die Geschäftsführung der <Institution> in Verbindung mit weiteren relevanten Stellen entsprechend informiert
- Ebenfalls sind die Komponenten inklusive der Netzübergänge gezielt zu überwachen, um erneute Angriffsversuche feststellen zu können
Wird auf externe Dienstleister zurückgegriffen, um Störungen zu beheben, ist zu regeln, welche Informationen über den Sicherheitsvorfall wem zugänglich gemacht werden
Standardmaßnahmen
Gemeinsam mit den Basismaßnahmen sind die folgenden Standardmaßnahmen zum Erzielen eines normalen Schutzbedarfs zu betrachten und sollten grundsätzlich umgesetzt werden
Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen (DER.2.1.A7)
Die Bearbeitung von Sicherheitsvorfällen erfolgt standardisiert
- Hierzu wurden Abläufe, Prozesse und Vorgaben für die verschiedenen Sicherheitsvorfälle eindeutig geregelt und geeignet dokumentiert
Die Vorgehensweise wurde in Kraft gesetzt und innerhalb der <Institution> veröffentlicht
- Die dokumentierten Abläufe, Prozesse und Vorgaben werden regelmäßig geprüft und aktualisiert
Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (DER.2.1.A8)
Es ist ein <Informationssicherheitsteam> zur Behandlung von Sicherheitsvorfällen aufzustellen
- Das <Informationssicherheitsteam> der <Institution> besteht grundsätzlich aus den Personen, die folgende Rollen wahrnehmen:
- <Informationssicherheitsbeauftragter>
- <Datenschutzbeauftragter>
- <Leiter IT>
In Abwesenheit der genannten Personen übernehmen deren Vertreter
- Zu Bearbeitung und Einstufung von Sicherheitsvorfällen kann das <Informationssicherheitsteam> bei Bedarf weitere Personen aus den erforderlichen Fachbereichen hinzuziehen
- Der Aufbau des <Informationssicherheitsteam> wird regelmäßig aktualisiert
Festlegung von Meldewegen für Sicherheitsvorfälle (DER.2.1.A9)
Ein erkannter oder vermuteter Sicherheitsvorfall ist unverzüglich entsprechend der jeweils passenden Meldewege aufzuzeigen
- Die Kommunikation sollte schnell und einfach über verlässliche und vertrauenswürdige Kanäle erfolgen
- Alle Anlaufstellen für die Meldung von Störungen oder Sicherheitsvorfällen wurden an alle Mitarbeitenden kommuniziert
Die Kommunikations- und Kontaktstrategie sollte insbesondere diese Regeln definieren:
- Wer informiert werden muss und darf
- Wer informiert
- In welcher Reihenfolge und Tiefe informiert wird
- Wie die Informationsweitergabe über Sicherheitsvorfälle an Dritte erfolgt
Es ist sicherzustellen, dass keine unautorisierten Personen Informationen über den Sicherheitsvorfall weitergeben
Eindämmen der Auswirkung von Sicherheitsvorfällen (DER.2.1.A10)
Parallel zur Analyse der Ursachen eines Sicherheitsvorfalls ist zu entscheiden, ob es wichtiger ist, den aufgetretenen Schaden einzudämmen oder ihn aufzuklären
- Die Abschätzung der Auswirkung eines Sicherheitsvorfalls sollte anhand ausreichender Informationen erfolgen
- Für die folgenden Szenarien von Sicherheitsvorfällen sind im Vorfeld Betrachtungen durchzuführen
- Eindringen in Windows-Systeme
- Eindringen in Unix/Linux-Systeme
- Eindringen in macOS-Systeme
- Malware speziell für Windows-Systeme
- Malware speziell für Smartphones und Tablets
- Wurm-Infektion
- Ransomware
- Phishing
- DOS/DDOS
- Bösartiges Netzwerk-Verhalten
- Website-Defacement
- Erpressung
- Social-Engineering
- Informationsleckage
- Insider-Missbrauch
- Betrug
- Verletzung von Markenrechten
Einstufung von Sicherheitsvorfällen (DER.2.1.A11)
Zur Einstufung von Sicherheitsvorfällen wird ein einheitliches Verfahren etabliert
- Das Einstufungsverfahren werden zwischen dem Sicherheitsmanagement und der Störungs- und Fehlerbehebung (Incident-Management) abgestimmt
Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung (DER.2.1.A12)
Die Schnittstellen zwischen Störungs- und Fehlerbehebung, Notfallmanagement und Sicherheitsmanagement sind zu analysieren
- Die gemeinsam benutzbaren Ressourcen sind ebenfalls zu identifizieren
- Alle beteiligten Mitarbeitenden sind für Belange der Sicherheitsvorfallbehandlung sowie des Notfallmanagements zu sensibilisieren
- Das Sicherheitsmanagement besitzt lesenden Zugriff auf eingesetzte Incident-Management-Werkzeuge
Einbindung in das Sicherheits- und Notfallmanagement (DER.2.1.A13)
Die Behandlung von Sicherheitsvorfällen ist als Teil des Sicherheitsmanagements in der Leitlinie zur Informationssicherheit erfasst
- Die Behandlung von Sicherheitsvorfällen wird eng mit dem Notfallmanagement abgestimmt
Eskalationsstrategie für Sicherheitsvorfälle (DER.2.1.A14)
Es ist eine Eskalationsstrategie zu formulieren
- Diese ist zwischen den Verantwortlichen für Störungs- und Fehlerbehebung und dem Informationssicherheitsmanagement abzustimmen
Die Eskalationsstrategie enthält eindeutige Handlungsanweisungen, wer auf welchem Wege bei welcher Art von erkennbaren oder vermuteten Sicherheitsstörungen, in welchem Zeitraum zu involvieren ist
- Darüber hinaus ist geregelt, zu welchen Maßnahmen eine Eskalation führt und welche Aktivitäten ausgelöst werden sollen
Für die festgelegte Eskalationsstrategie werden geeignete Werkzeuge ausgewählt
- Diese müssen auch für vertrauliche Informationen geeignet sein
- Es wird sichergestellt, dass die Werkzeuge auch während eines Sicherheitsvorfalls bzw. Notfalls verfügbar sind
Die Eskalationsstrategie wird regelmäßig überprüft und gegebenenfalls aktualisiert
- Vorhandene Checklisten (Matching Szenarios) für Störungs- und Fehlerbehebung werden regelmäßig um sicherheitsrelevante Themen ergänzt bzw
- aktualisiert
- Die festgelegten Eskalationswege sollten im Rahmen von Übungen erprobt werden
Schulung der Mitarbeitenden der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen (DER.2.1.A15)
Es werden regelmäßige Schulungen für die Behandlung von Sicherheitsvorfällen für die Mitarbeitenden des Service Desk und des IT-Betriebes durchgeführt
- Den Mitarbeitenden werden geeignete Hilfsmittel zur Verfügung gestellt, damit sie solche Vorfälle erkennen können
- Zum Umgang mit den Hilfsmitteln werden ebenfalls ausreichende Schulungen durchgeführt
- Die Mitarbeitenden des Service Desk und des IT-Betriebes werden auf den Schutzbedarf der betroffenen Systeme hingewiesen
- Die Checklisten des Service Desk beinhalten auch Fragen, um Sicherheitsvorfälle identifizieren zu können
Dokumentation der Behandlung von Sicherheitsvorfällen (DER.2.1.A16)
Alle durchgeführten Aktionen sind möglichst zeitnah detailliert und nach einem standardisierten Verfahren zu dokumentieren
- Es werden sowohl alle durchgeführten Aktionen inklusive der Zeitpunkte, als auch die Protokolldaten der betroffenen Komponenten dokumentiert
- Dabei ist die Vertraulichkeit bei der Dokumentation und Archivierung der Berichte zu gewährleisten
Bevor die Störung als beendet und als abgeschlossen markiert wird, sind die benötigten Informationen in die jeweiligen Dokumentationssysteme einzutragen
- Hierfür wurden die erforderlichen Qualitätssicherungsanforderungen im Vorfeld mit dem Sicherheitsmanagement definiert
Nachbereitung von Sicherheitsvorfällen (DER.2.1.A17)
Sicherheitsvorfälle sind standardisiert nachzubereiten
- Dabei ist zu untersuchen
- Wie schnell Sicherheitsvorfälle erkannt und behoben wurden
- Ob die Meldewege funktionierten
- Ausreichend Informationen für die Bewertung verfügbar waren und
- Ob die Detektionsmaßnahmen wirksam waren
Es ist zu prüfen, ob die ergriffenen Maßnahmen und Aktivitäten wirksam und effizient waren
Sollten Erfahrungen aus vergangenen Sicherheitsfällen existieren, sind diese für die Erstellung von Handlungsanweisungen für vergleichbare Sicherheitsvorfälle zu nutzen
- Diese Handlungsanweisungen sind den relevanten Personengruppen bekannt zu geben und auf Basis neuer Erkenntnisse regelmäßig zu aktualisieren
Die Geschäftsführung wird jährlich über die Sicherheitsvorfälle unterrichtet
- Bei sofortigem Handlungsbedarf erfolgt die Unterrichtung umgehend
Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen (DER.2.1.A18)
Die Reaktionen auf Sicherheitsvorfälle werden analysiert und daraufhin untersucht, ob die Prozesse und Abläufe geändert oder weiterentwickelt werden müssen
- Erfahrungsberichte von denen in die Reaktionen auf Sicherheitsvorfälle involvierten als auch den zuständigen Beteiligten sind zu erfassen
Es ist kontinuierlich zu prüfen, ob neue Entwicklungen im Incident Management und in der Forensik existieren und in die jeweiligen Dokumente und in die Abläufe eingebracht werden können
Werden Hilfsmittel und Checklisten eingesetzt, wird geprüft, ob diese um erforderliche relevante Fragestellungen und Informationen zu erweitern sind
Erhöhter Schutzbedarf
Gemeinsam mit den Basismaßnahmen und den Standardmaßnahmen sind zum Erzielen eines erhöhten Schutzbedarfs die hier aufgeführten Maßnahmen zu betrachten und sollten grundsätzlich umgesetzt werden
- Ist dies aus wirtschaftlichen bzw. organisatorischen Gründen nicht möglich, so ist dies mit dem Sicherheitsmanagement zur weiteren Begegnung von Risiken für die Infrastruktur der <Institution> zu begründen und abzustimmen
- Im Folgenden werden die Maßnahmen bei erhöhtem Schutzbedarf aufgeführt
- Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit)
Prioritäten
- Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen (DER.2.1.A19 - CIA)
Um die Ursachen von Sicherheitsvorfällen und die entstandenen Schäden effizient und in einer sinnvollen Reihenfolge beheben zu können, wurden die Prioritäten vorab festgelegt
- Diese werden regelmäßig aktualisiert
- Dabei ist die vorgenommene Einstufung von Sicherheitsvorfällen zu berücksichtigen
Die Prioritäten wurden von der Geschäftsführung in Zusammenarbeit mit dem Informationssicherheitsbeauftragten genehmigt und in Kraft gesetzt
- Die Prioritäten wurden allen Leitungsebenen bekannt gegeben, die in die Behandlung von Sicherheitsvorfällen involviert sind
Internen Meldestelle
- Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (DER.2.1.A20 - CIA)
Interne Meldungen von Sicherheitsvorfällen sind dem Service Desk zu melden
- Die Erreichbarkeit des Service Desk wird zu den üblichen Arbeitszeiten gewährleistet
- Die Mitarbeitenden des Service Desk sind ausreichend geschult und für die Belange der Informationssicherheit sensibilisiert
Alle Informationen über Sicherheitsvorfälle werden vertraulich behandelt
Expertenteam
- Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (DER.2.1.A21 - CIA)
Um Sicherheitsvorfälle durch den gesamten Lebenszyklus des Sicherheitsvorfallbehandlungsprozesses kompetent begleiten zu können, ist hierfür ein Team mit erfahrenen und vertrauenswürdigen Spezialisten zusammen zu stellen
- Neben dem technischen Verständnis der Teammitglieder ist auch der Besitz von Kompetenzen in der Kommunikationsfähigkeit sicherzustellen
- Die Vertrauenswürdigkeit der Mitglieder des Expertenteams ist zu überprüfen
- Der Aufbau des Expertenteams wird regelmäßig aktualisiert
Die Mitglieder des Expertenteams werden in die Eskalations- und Meldewege eingebunden
- Das Expertenteam wird für die Analyse von Sicherheitsvorfällen an den eingesetzten Systemen geschult
- Es erfolgt eine regelmäßige Weiterbildung des Expertenteams, sowohl zu den eingesetzten Systemen als auch zu Detektion und Reaktion auf Sicherheitsvorfall
Um Sicherheitsvorfälle schnell und diskret behandeln zu können, werden dem Expertenteam alle vorhandenen Dokumentationen sowie finanzielle und technische Ressourcen zur Verfügung gestellt
- Das Expertenteam wird in geeigneter Weise in den Organisationsstrukturen berücksichtigt und in diese integriert
- Die Verantwortlichkeiten des Expertenteams wurden mit denen des <Informationssicherheitsteam> abgestimmt
Überprüfung des Managementsystems
- Überprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen (DER.2.1.A22 - CIA)
Das Managementsystem zur Behandlung von Sicherheitsvorfällen wird regelmäßig auf Aktualität und Wirksamkeit überprüft
- Hierfür sollten sowohl angekündigte als auch nicht angekündigte Übungen durchgeführt werden
- Die Übungen sind vorher mit der Geschäftsführung abzustimmen
- Es werden die Messgrößen ausgewertet, die beispielsweise anfallen, wenn Sicherheitsvorfälle aufgenommen, gemeldet und eskaliert werden
- Außerdem werden Planspiele zur Behandlung von Sicherheitsvorfällen durchgeführt, um die notwendige Praxis zu fördern