Zum Inhalt springen

Advanced Persistent Threat/Dokumente: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Dokumente == {|class="wikitable options big" |- | Teil 1 Prävention || |- | Teil 2 Prävention || |- | Teil 3 Detektion || |- | Teil 4 Reaktion || |- | Teil 5 Reaktion || |- | IT-Grundschutz || |} === Teil 1 Prävention === * [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zun…“
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
== Dokumente ==
'''topic''' - Kurzbeschreibung
{|class="wikitable options big"
{|class="wikitable options big"
|-
|-
Zeile 45: Zeile 45:
Der IT-Grundschutz widmet dem Thema einen eigenen Baustein
Der IT-Grundschutz widmet dem Thema einen eigenen Baustein
* DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
* DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
</noinclude>

Version vom 9. Oktober 2024, 16:51 Uhr

topic - Kurzbeschreibung

Teil 1 Prävention
Teil 2 Prävention
Teil 3 Detektion
Teil 4 Reaktion
Teil 5 Reaktion
IT-Grundschutz

Teil 1 Prävention

  • [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zunächst ein gemeinsames Verständnis des Begriffs APT sicher gestellt.
  • In drei Modulen geht dieses Dokument dann auf die rechtliche Verantwortung der Geschäftsleitung für ein angemessenes IT-Risikomanagement, die Einbindung relevanter Stellen (wie die/den Datenschutzbeauftragen sowie den Personal-/Betriebsrat) und auf strategische, organisatorische und administrative Entscheidungen durch das Management ein.

Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)

Teil 2 Prävention

  • [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] zeigt vornehmlich kurz- bis mittelfristige präventive Maßnahmen entlang der Cyber Kill Chain auf.
  • Zudem finden sich hier Ideen für längerfristig angelegte, aufwändigere Maßnahmen.

Teil 3 Detektion

Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.

  • Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
  • Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung („APT-Hunting“) vor.
  • Reaktion und Erste Hilfe bei einem APT-Angriff
  • Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)

Teil 4 Reaktion

  • [TLP-White] dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts eines APT-Angriffs auf das Netzwerk und die Systeme eines Unternehmens oder einer Organisation.

Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, etc.):

Teil 5 Reaktion

  • [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] trägt dem Umstand Rechnung, dass es sich bei APT-Angriffen meist um eine unklare Bedrohungslage handelt, die einer gründlichen Risikoabwägung bedarf.
  • Es führt das "Rote Linien"-Konzept ein, mit dessen Hilfe das Management eine Entscheidung hinsichtlich der Fortführung der notwendigen Analysen oder der sofortigen Bereinigung der Systeme treffen kann.
  • Dafür werden auch explizit sogenannte "Rote Linien"-Szenarien beschrieben.

IT-Grundschutz

Der IT-Grundschutz widmet dem Thema einen eigenen Baustein

  • DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle


Anhang

Siehe auch