Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Incident-Response-Prozess

5-Phasen-Modell

Der Incident-Response-Prozess der BAUER GROUP folgt dem etablierten NIST SP 800-61-Framework, angepasst an die Anforderungen des §30 Abs. 2 Nr. 2 BSIG.

Phase 1: Vorbereitung

MaßnahmeBeschreibung
Incident-Response-TeamDefinierte Rollen: ISB (Leitung), IT-Ops, Entwicklung, Kommunikation
ToolingLog-Aggregation, Monitoring-Dashboards, Ticketing-System
DokumentationResponse-Playbooks für die häufigsten Szenarien
KommunikationVordefinierte Kontaktlisten, Eskalationspfade, Templates
ÜbungenMindestens jährlich Tabletop-Exercise oder Simulation

Phase 2: Erkennung und Analyse

ErkennungsmethodeBeschreibungReaktionszeit
Automatisiertes MonitoringLog-basierte Anomalieerkennung, Schwellenwert-AlertsEchtzeit
Schwachstellen-AlertsCVE-Feeds, Dependency-Monitoring, Vendor-Advisories< 4 Stunden
MitarbeitermeldungPhishing-Verdacht, ungewöhnliches VerhaltenSofort bei Erkennung
Externe MeldungKunden, Partner, Sicherheitsforscher, BSISofort bei Eingang

Analyseschritte:

  1. Erstbewertung: Ist der Vorfall real? (Triage)
  2. Klassifikation nach Schweregrad (Kritisch / Hoch / Mittel / Niedrig)
  3. Betroffenheitsanalyse: Welche Systeme, Daten, Kunden sind betroffen?
  4. Meldepflichtprüfung: Liegt ein erheblicher Vorfall nach §32 BSIG vor?
  5. Forensische Erstbewertung: Angriffsvektor, Zeitraum, Indikatoren (IoC)

Phase 3: Eindämmung

StrategieAnwendungBeispiel
KurzfristigSofortige SchadensbegrenzungNetzwerksegment isolieren, Account sperren
LangfristigNachhaltige EindämmungBetroffenes System vom Netz nehmen, Firewall-Regel
BeweissicherungVor jeder BereinigungSpeicherabbild, Log-Export, Festplattenkopie

Phase 4: Beseitigung und Wiederherstellung

SchrittBeschreibung
Ursache beseitigenMalware entfernen, kompromittierte Accounts deaktivieren, Schwachstelle patchen
Systeme bereinigenNeuinstallation oder verifizierte Wiederherstellung aus sauberem Backup
Credentials rotierenAlle potenziell kompromittierten Passwörter, API-Keys, Zertifikate
Integrität prüfenSystemintegrität vor Wiederinbetriebnahme verifizieren
Monitoring verstärkenErhöhte Überwachung für 30 Tage nach Wiederherstellung

Phase 5: Nachbereitung

AktivitätFristVerantwortlich
Post-Mortem-MeetingInnerhalb von 5 ArbeitstagenISB
Root-Cause-AnalyseInnerhalb von 10 ArbeitstagenISB + IT
Lessons-Learned-DokumentInnerhalb von 15 ArbeitstagenISB
MaßnahmenplanInnerhalb von 20 ArbeitstagenISB + Geschäftsleitung
Risikoanalyse-UpdateInnerhalb von 30 TagenISB

Playbooks

Für die häufigsten Szenarien bestehen vordefinierte Response-Playbooks:

SzenarioSofortmaßnahmenEskalation
RansomwareNetzwerkisolierung, Backup-Integrität prüfen, KEIN LösegeldSofort: ISB + GL + ggf. Strafverfolgung
DatenleakZugangsweg schließen, Umfang bestimmen, DSGVO-Meldung prüfenSofort: ISB + GL + DSB
Phishing (erfolgreich)Account sperren, Passwort zurücksetzen, MFA prüfen< 1h: ISB
DDoSCDN/WAF aktivieren, Upstream-Provider kontaktierenSofort: IT-Ops + ISB
Supply-Chain-KompromittierungBetroffene Komponente isolieren, SBOM prüfenSofort: ISB + Entwicklung

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT