Wie man auf einen Cyberangriff reagiert
Dieser Artikel erschien ursprünglich auf IndustryWeek. Gast-Blogpost von Traci Spencer, Grant Program Manager bei TechSolve, Inc., dem südwestlichen Regionalpartner des MEP von Ohio, Teil des MEP National Network TM .
Dieser Artikel ist der vierte Teil einer fünfteiligen Serie, in der Best Practices zum Thema „Cybersicherheit für Hersteller“ beschrieben werden. Diese Empfehlungen folgen dem Cybersicherheitsrahmen des National Institute of Standards and Technology (NIST), der zum Standard für den US-amerikanischen Fertigungssektor geworden ist.
Im dritten Teil der fünfteiligen Reihe des MEP National Network zum Thema „Cybersicherheit für Hersteller“ haben wir die Mechanismen vorgestellt, mit denen Sie einen Cyberangriff oder eine Informationssicherheitsverletzung erkennen können. Da Sie nun die richtigen Tools kennen, um eine Bedrohung zu erkennen, ist es an der Zeit, Ihre Reaktionsstrategie zu planen.
Die Uhr tickt, wenn eine Bedrohung erkannt wird
Warten Sie nicht, bis ein Hacker zuschlägt, bevor Sie Ihren Vorfallreaktionsplan entwickeln. Bei kleineren Herstellern kann selbst eine kleine Sicherheitsverletzung enorme Auswirkungen auf ihren Betrieb haben. Wenn Sie sofort Maßnahmen ergreifen, können Sie die Auswirkungen eines Cyberangriffs besser eindämmen oder reduzieren.
Entwickeln Sie einen Plan für Informationssicherheitsvorfälle
Berücksichtigen Sie bei der Entwicklung Ihrer Reaktionsstrategie die Sofortmaßnahmen, die Sie und Ihre Mitarbeiter im Falle eines Vorfalls ergreifen müssen.
Ihr Reaktionsplan sollte Folgendes umfassen:
Rollen und Verantwortlichkeiten
- Wer: Erstellen Sie eine Liste, an wen Sie sich bei einem Vorfall wenden können. Es ist wichtig, dass Sie wissen, wer die Entscheidung über die Einleitung von Wiederherstellungsverfahren trifft und wer der Hauptansprechpartner für die entsprechenden Strafverfolgungsbehörden ist.
- Was: Stellen Sie sicher, dass Sie einen Plan haben, was mit Ihren Daten im Falle eines Vorfalls zu tun ist. Dies kann das Herunterfahren oder Sperren Ihrer Computersysteme, das Verschieben Ihrer Informationen auf eine Backup-Site und/oder das physische Entfernen wichtiger Dokumente und sensibler Materialien umfassen.
- Wann: Bestimmen Sie, wann die Geschäftsleitung, Notfallpersonal, Cybersicherheitsexperten, Rechtsbeistände, Dienstleister oder Versicherungsanbieter alarmiert werden sollen. Stellen Sie sicher, dass Sie alle relevanten Kontaktinformationen angeben.
- Typ: Ihr Reaktionsplan sollte die Arten von Aktivitäten klarstellen, die einen Informationssicherheitsvorfall darstellen. Berücksichtigen Sie Vorfälle wie die Unterbrechung Ihrer Website für mehr als eine festgelegte Zeit oder Hinweise auf Informationsdiebstahl.
Kennen Sie Ihre Benachrichtigungspflichten
Beachten Sie, dass in vielen Bundesstaaten und Ländern Benachrichtigungsgesetze gelten, die Unternehmen verpflichten, Kunden zu benachrichtigen, wenn die Möglichkeit besteht, dass ihre Daten gestohlen, weitergegeben oder auf andere Weise verloren gehen. Machen Sie sich mit den internationalen, staatlichen und lokalen Gesetzen zu Benachrichtigungspflichten vertraut und nehmen Sie diese Informationen in Ihren Reaktionsplan auf.
Fügen Sie auch Anweisungen hinzu, wann die zuständigen Behörden benachrichtigt werden müssen. Sie sollten sich an Ihre örtliche Polizei wenden, um eine Anzeige zu erstatten, wenn die Möglichkeit besteht, dass persönliche Informationen, geistiges Eigentum oder andere sensible Informationen gestohlen wurden. Sie können sogar erwägen, sich an Ihr lokales FBI-Büro zu wenden, je nach Ausmaß der Bedrohung der Informationssicherheit.
Am wichtigsten ist, dass Sie und Ihre Mitarbeiter Ihre Rolle in Ihrem Cybersicherheitsreaktionsplan kennen. Entwickeln Sie Verfahren für jede Jobrolle, die genau beschreiben, was der Mitarbeiter bei einem Cybersicherheitsvorfall tun soll.
Wenn jeder seine Rolle in Ihrem Reaktionsplan versteht, können Sie schnell handeln und den potenziellen Schaden mindern. Sobald die Dinge unter Kontrolle sind, können Sie von Ihnen entwickelte Verfahren zur Wiederherstellung nach einem Angriff implementieren. Ein Verfahren, das wir im letzten Teil unserer Serie über "Cybersicherheit für Hersteller" des MEP National Network beschreiben werden.
Weitere Ratschläge zu Best Practices für Cybersicherheit für Hersteller erhalten Sie von den Cybersicherheitsexperten in Ihrem lokalen MEP-Center.
Industrietechnik
- So planen Sie eine erfolgreiche Cloud-Migration
- Sicherung des IoT gegen Cyberangriffe
- Wie Sie Ihren ERP-Traum planen – Sitzung 2
- Wie Cyberkriminelle Angriffe über einen Lieferkettenpartner starten können
- Wie man einen kostspieligen Handelskonformitätsfehler durch US-Importeure vermeidet
- Wie die digitale Transformation Kraftwerke anfällig für Angriffe macht
- 3 Tipps zum richtigen Lesen eines Blueprints
- Coronavirus:Wie Hersteller sich auf COVID-19 vorbereiten und planen können
- So planen Sie Ihr Bodenmedaillon
- Planung und Investition in ein neues CAD/CAM-System