Advanced Persistent Threat/Dokumente: Unterschied zwischen den Versionen
Erscheinungsbild
Die Seite wurde neu angelegt: „== Dokumente == {|class="wikitable options big" |- | Teil 1 Prävention || |- | Teil 2 Prävention || |- | Teil 3 Detektion || |- | Teil 4 Reaktion || |- | Teil 5 Reaktion || |- | IT-Grundschutz || |} === Teil 1 Prävention === * [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zun…“ |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | |||
{|class="wikitable options big" | {|class="wikitable options big" | ||
|- | |- | ||
| Zeile 45: | Zeile 45: | ||
Der IT-Grundschutz widmet dem Thema einen eigenen Baustein | Der IT-Grundschutz widmet dem Thema einen eigenen Baustein | ||
* DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle | * DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle | ||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
</noinclude> | |||
Version vom 9. Oktober 2024, 16:51 Uhr
topic - Kurzbeschreibung
| Teil 1 Prävention | |
| Teil 2 Prävention | |
| Teil 3 Detektion | |
| Teil 4 Reaktion | |
| Teil 5 Reaktion | |
| IT-Grundschutz |
Teil 1 Prävention
- [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zunächst ein gemeinsames Verständnis des Begriffs APT sicher gestellt.
- In drei Modulen geht dieses Dokument dann auf die rechtliche Verantwortung der Geschäftsleitung für ein angemessenes IT-Risikomanagement, die Einbindung relevanter Stellen (wie die/den Datenschutzbeauftragen sowie den Personal-/Betriebsrat) und auf strategische, organisatorische und administrative Entscheidungen durch das Management ein.
Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)
Teil 2 Prävention
- [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] zeigt vornehmlich kurz- bis mittelfristige präventive Maßnahmen entlang der Cyber Kill Chain auf.
- Zudem finden sich hier Ideen für längerfristig angelegte, aufwändigere Maßnahmen.
Teil 3 Detektion
Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.
- Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
- Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung („APT-Hunting“) vor.
- Reaktion und Erste Hilfe bei einem APT-Angriff
- Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)
Teil 4 Reaktion
- [TLP-White] dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts eines APT-Angriffs auf das Netzwerk und die Systeme eines Unternehmens oder einer Organisation.
Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, etc.):
Teil 5 Reaktion
- [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] trägt dem Umstand Rechnung, dass es sich bei APT-Angriffen meist um eine unklare Bedrohungslage handelt, die einer gründlichen Risikoabwägung bedarf.
- Es führt das "Rote Linien"-Konzept ein, mit dessen Hilfe das Management eine Entscheidung hinsichtlich der Fortführung der notwendigen Analysen oder der sofortigen Bereinigung der Systeme treffen kann.
- Dafür werden auch explizit sogenannte "Rote Linien"-Szenarien beschrieben.
IT-Grundschutz
Der IT-Grundschutz widmet dem Thema einen eigenen Baustein
- DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle