Eine Cyber Attacke ist eine von einer Person oder Gruppe initiierte Attacke auf eine Webseite, ein Computersystem oder einen einzelnen Computer (zusammen „Assets“ genannt), welche die Geheimhaltung, Integrität oder Verfügbarkeit des Systems oder der Informationen auf dem System beeinträchtigen. Cyber Attacken können sich in vielen Arten und Formen zeigen:

Cyber Attack Recovery Aktionen sollten, egal von welcher Art Organisation, extrem ernst genommen werden. Ob wir nun von öffentlichen Einrichtungen oder Kleinfirmen sprechen, alle Assets müssen geschützt werden. Noch wichtiger ist, dass potenzielle Risiken oder Sicherheitslücken von Programmen sehr schnell bereinigt werden sollten, denn Untergrund Communities reagieren blitzartig auf solche Schwachstellen und potenzielle Lücken. Zudem sind Cyber Recovery Aktionen viel kostspieliger als die präventiven Massnahmen.

Eine Studie im Jahre 2012, für welche 2’618 Geschäftsführer und Security Experten durch IBM in den USA, England, Deutschland, Hong Kong und Brasilien befragt wurden, zeigte auf, dass durchschnittlich 66 Angriffe pro Woche registriert wurden. In Deutschland und in den USA sogar 82 und 79 pro Woche. Die durchschnittlichen Kosten, um sich von einer einzelnen geglückten Attacke zu retablieren, belaufen sich auf fast 300'000 $. Das könnte gesamthaft bis zu bis zu einer Milliarde US Dollar pro Jahr ausmachen.

Wenn Sie mit Cyber Attacken in Kontakt geraten, sollten Sie unbedingt einen Cyber Incident Response Plan bereit haben, welcher die Attacke identifiziert und die nötigen Massnahmen vorschlägt, um richtig und schnell reagieren zu können. Obwohl der Plan für jede Firma individuell den Umständen entsprechend angepasst werden muss sollten folgende Elemente immer vorhanden sein: Ein „Response Team“ welches fähig ist den Angriff zu erkennen und zu analysieren, ein „initialer Ansatz“ um die definierte Attacke zu behandeln, eine detaillierte Vorgehensweise, um die Attacke zu Untersuchen, ein Wiederherstellungsplan, Medien/Kundenmitteilung und eine Polizeimeldung.

Warum müssen Sie Wiederherstellungsmassnahmen nach einer Cyber Attacke vornehmen?

Entscheiden Sie sich für das Vorgehen welches am besten auf Ihre Bedürfnisse zutrifft

Wenn Sie von einer Cyber Attacke betroffen sind, müssen verschiedene technische Lösungen berücksichtigt werden. Auf einer High Level Stufe beinhalten diese folgendes:

DISASTER & ATTACKS RECOVERY PLAN

Ein kompletter Disaster Recovery Plan für IT Security sollte mit einer starken Verteidigungslinie starten und dann in Richtung detaillierte individuelle

Verteidigungsstrategien für einzelne Komponenten des Systems weitergehen. Als nächstes muss ein Frühwarnsystem für Angreifer und Eindringende, welches auch gleichzeitig vor Malware warnt, im Kern des Netzwerkes implementiert werden. Dieser proaktive Ansatz wird das Risiko, erfolgreich angegriffen zu werden, sofort um 75% senken. Wenn man diese zwei Dinge miteinander verbindet, kann Ihre Firma extrem schnell sehr viele Kosten in Bezug auf Cyber Security sparen. Ein Pro Aktives Risiko Management hilft in jedem Geschäftsfeld auch für lange Zeit bestehen zu können.

Wir fokussieren uns darauf, Unternehmen bei der Wiederherstellung nach Sicherheits-Vorfällen behilflich zu sein, während wir die Auswirkungen minimieren. Die Vorfälle können von staatlich gesponserte Attacken, Cyber kriminellen Organisationen, Finanzverbrechen bis zu Insider Verbrechen gehen.

Während einer Untersuchung führen wir folgende Schritte durch:

Point of Failure, Information über verlorene/gestohlene Daten und weitere Information zu den Business Bedürfnissen (Management und Technische Verantwortliche) enthalten

MALICIOUS CODE, BACKDOORS & MALWARE BEREINIGUNG

Nach jeder Art von Cyber Attacke ist es zwingend, den Zugriff auf vertrauliche Dokumente zu limitieren und diese zu isolieren um den Finanziellen- sowie auch den Reputationsschaden so klein wie möglich zu halten. Unser Team wird Beweismittel und die Angriffsvektoren sammeln um die Attacke in einem eigenen IT Netzwerk zu simulieren. Sobald wir genug Informationen über Ihr Netzwerk gesammelt haben, widmet sich das SwissClass Trade Cyber Security Team dem auffinden der bösartigen Scripts, Backdoors und Malware, welche sich möglicherweise in Ihr Netzwerk eingeschleust haben.

Nach dem alle bösartigen Codezeilen aus Ihrem Netzwerk entfernt wurden, werden Ihre Assets wiederhergestellt und Sie erhalten einen ausführlichen Report mit allen Vorkommnissen der Attacke und der Bereinigung.

UNSERE SPEZIALGEBIETE

SwissClass Trade hat die Kenntnisse sowie die Erfahrungen, um Ihnen Ergebnisse in folgenden Bereichen über Cyber Attack Recovery zu liefern:

BEISPIEL EINES REPORTS

SwissClass Trade verwendet internationale Standards für die Struktur der Kundenberichte nach einem Cyber Attack Wiederherstellungsprozess. In den Kundenberichten ist folgendes enthalten:

UNSERE KOMPETENZEN

Sie erfinden, wir entwickeln und sichern!

Sind Sie bereit sich den Bedrohungen des 21. Jahrhunderts zu stellen?

Bei SwissClass Trade ist es unser persönliches Ziel, das Thema der Cyberkriminalität in allen Branchen anzusprechen. Wir haben bereits viele Software-Lösungen für internationale Kunden entwickelt und Penetration Tests bei diesen durchgeführt, um die Fehler in den Systemen zu finden. Es bedeutet nichts Schlechtes, wenn Sicherheitslücken gefunden werden, solange die Testende Person auf Ihrer Seite ist. Lassen Sie uns gemeinsam das Bewusstsein entwickeln und das Internet der Schweiz sicher machen.