Der Security Kreislauf

10.11.2020.

Andreas Wisler | CSMO goSecurity AG

Informationssicherheit ist keine einmalige Angelegenheit. Alle wissen dies, doch das Tagesgeschäft verhindert regelmässig das konsequente Umsetzen der notwendigen Schritte. Dieser Artikel soll aufzeigen, wie der PDCA-Zyklus im Bereich der Informationssicherheit nachhaltig und ohne grossen zusätzlichen Aufwand umgesetzt werden kann. Die Tätigkeiten sollen in den gewohnten Tagesablauf integriert werden und keine zusätzlichen Ressourcen binden.

Vorgehen

Das Vorgehen orientiert sich nach dem folgenden Kreislauf:

Vorbereitung – Plan

Jedes Unternehmen verfolgt Ziele. Im Bereich der Informationssicherheit könnten dies beispielsweise folgende sein:

  • Das Unternehmen hält die Datenschutzrichtlinien und -bestimmungen ein.
  • Die auf das Unternehmen zutreffenden Gesetze und vertraglichen Anforderungen sind bekannt und werden eingehalten.
  • Es werden Vorkehrungen zur Reduktion von Schäden durch potenzielle Vorfälle umgesetzt, überwacht und erweitert, falls notwendig.
  • Mitarbeitende kennen die Cyber-Gefahren und können entsprechend reagieren.
  • Die IT betreibt die Server und Systeme gemäss Best Practices, installiert Updates zeitnah, führt Datensicherungen durch und überprüft die Sicherheit regelmässig.

Um die Ziele auch zu erreichen bzw. nicht zu gefährden, müssen mögliche Risiken identifiziert werden. Diese Risiken können von Extern auf das Unternehmen einwirken, aber auch in den eigenen Reihen auftreten. Idealerweise werden diese in einem Workshop erarbeitet, zusammengetragen und anschliessend bewertet. Bei der Bewertung werden die Eintretenswahrscheinlichkeit, wie auch die Auswirkungen betrachtet. Hier empfiehlt es sich, eine Matrix mit einer geraden Anzahl Feldern zu definieren, beispielsweise 4×4:

Für die Auswirkungen könnten folgende Abstufungen beigezogen werden:

Auswirkung Beschreibung
vernachlässigbar Die Schadensauswirkungen sind gering und können vernachlässigt werden.
  • Der finanzielle Schaden ist irrelevant (CHF 0 – 5’000)
  • Der Imageverlust ist gering (gelegentliche Beschwerden)
  • Preisgabe wenig sensibler Daten
  • Geringe interne Unkosten, ausserhalb nicht bemerkbar
  • Netzwerk und Systeme fallen max. zwei Tage aus
begrenzt Die Schadensauswirkungen sind begrenzt und überschaubar.
  • Der finanzielle Schaden ist tragbar (CHF 5’001 – 50’000)
  • Der Imageverlust ist bemerkbar (gelegentliche Kritik in den Medien)
  • Kurzzeitige negative Auswirkungen sind möglich
  • Kosten spürbar, von aussen sichtbar
  • Netzwerk und Systeme fallen max. vier Tage aus
beträchtlich Die Schadensauswirkungen können beträchtlich sein.
  • Der finanzielle Schaden ist spürbar (CHF 50’001 – 100’000)
  • Der Imageverlust ist gross (schwere Kritik in den Medien)
  • Ernsthafte negative Auswirkungen möglich
  • Erhebliche Kosten sind zur Behebung notwendig
  • Netzwerk und Systeme fallen max. eine Woche aus
existenzbedrohend Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmass erreichen.
  • Der finanzielle Schaden bedroht die Existenz (> CHF 100’001)
  • Es ist mit bleibendem Schaden zu rechnen
  • Verlust von Leben / Schwere Rufschädigung
  • Erhebliche Störung des Betriebs, es besteht die Gefahr der Insolvenz
  • Netzwerk und Systeme fallen mehr als eine Woche aus

 

Nach Einschätzung der Auswirkungen ist es notwendig, die Eintrittswahrscheinlichkeit eines solchen Risikos festzustellen, z.B. die Wahrscheinlichkeit, dass eine Bedrohung die Schwachstelle des betreffenden Wertes ausnutzen könnte:

Wahrscheinlichkeit Beschreibung
selten Ereignis tritt weniger als alle fünf Jahre einmal ein.
mittel Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein.
häufig Ereignis tritt einmal im Jahr bis einmal pro Monat ein.
sehr häufig Ereignis tritt mehrmals im Monat ein.

 

Die Risiken werden in die Matrix übertragen. Dabei gelten folgende Bewertungen:

Kategorie Beschreibung
Gering (Grün) Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmassnahmen bieten einen ausreichenden Schutz. Das Risiko wird akzeptiert, jedoch die Gefährdung beobachtet.
Mittel (Orange) Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmassnahmen reichen möglicherweise nicht aus. Die Geschäftsleitung entscheidet, ob Massnahmen umgesetzt werden oder ob das Risiko akzeptiert wird.
Hoch (Rot) Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmassnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung.

 

Umsetzung von Massnahmen – Do

Bei den roten Risiken, wie auch bei den nicht akzeptierten orangen Risiken, werden Massnahmen zur Reduktion des Risikos geplant. Dies können Massnahmen aus dem Anhang A der ISO-Norm 27001 sein oder aus dem Grundschutz-Kompendium des BSI. Die ISO-Norm adressiert 114 umzusetzende Massnahmen. Das BSI hat seine Massnahmen in zehn übergeordnete Bausteine unterteilt. Im Detail wird beschrieben, was zu tun ist. Das Kompendium ist aus den ehemaligen Grundschutz-Katalogen entstanden. Im Internet kann das PDF noch heruntergeladen werden. Auf über 5000 Seiten werden diverse Gefahren und Massnahmen erläutert.

Kontrolle ist besser – Check

Aus den Massnahmen, aber auch aus akzeptierten Risiken, werden Kontrollen abgeleitet. In definierten Abständen wird überprüft, ob die Massnahmen korrekt umgesetzt wurden und das erwünschte Resultat ermöglichen. Ergänzend können Penetration Tests, d.h. ein simulierter Hacker-Angriff oder Sicherheitsprüfungen, d.h. eine Kontrolle möglicher Schwachstellen von Systemen, Netzwerken und Verbindungen durchgeführt werden. Die Resultate ermöglichen, neue Risiken zu erkennen, wie auch der Neubewertung bestehender Risiken. Damit die Kontrollen bewertet werden können, sollten KPIs (Key Performance Indicator), eine Art Leistungskennzahl, abgeleitet werden. Sind die Resultate im grünen Bereich, ist alles in Ordnung. Sollten aber orange oder rote Ergebnisse erzielt werden, ist Handlungsbedarf notwendig. Die Massnahme funktioniert noch nicht korrekt und muss korrigiert werden.

Das Rad dreht weiter – Act

Bei den Kontrollen, vor allem auch bei Audits, fallen Dinge auf, die verbessert werden können. Gerade auch von externen Spezialisten werden neue Ideen und Möglichkeiten vorgeschlagen. Diese sollten notiert, geprüft und falls passend, umgesetzt werden.

Beispiel

Das nachfolgende Beispiel zeigt die Zusammenhänge auf:

  • Ziel: kein Datenverlust durch Systemausfälle
  • Risiken: System-Ausfall, Fehlmanipulation
  • Massnahmen: Backup-System, Monitoring
  • Kontrolle: wurde das Backup vollständig durchgeführt? Wöchentlicher Durchführungsrhythmus
  • KPI: Anzahl Backups, die fehlgeschlagen sind (monatlich gemessen), Grün: 0, Orange: 1, Rot: >1

Fazit

Durch ein systematisches Vorgehen kann die Informationssicherheit stetig verbessert werden. Jedes Unternehmen möchte ihre Prozesse und Dienstleistungen zeitnah und sicher betreiben. Diesem Ziel stehen Risiken im Wege, die bewertet und behandelt werden müssen. Gefahren werden durch Massnahmen auf ein akzeptables Niveau reduziert. Die stetige Kontrolle gewährleistet, dass die getroffenen Schritte auch den gewünschten Effekt erzielen. Damit entschieden werden kann, ob eine Kontrolle auch genügt, werden Kriterien (KPIs) definiert. Die Auswertung ermöglicht damit Rückmeldungen auf die Risiken und verbessert so das gesamte System. Mit diesem systematischen Vorgehen, kann das Unternehmen auch in Zukunft sicher agieren und zeitnah auf veränderte Risiken mit passenden Massnahmen reagieren.

ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs