Anhang A 5.26 Reaktion auf Informationssicherheitsvorfälle

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Informationssicherheitsvorfälle erfordern eine schnelle, koordinierte und wirksame Reaktion, um Schäden zu begrenzen und die Kontrolle über betroffene Informationen, Systeme und Prozesse wiederherzustellen. Eine unstrukturierte oder verspätete Reaktion kann die Auswirkungen eines Vorfalls erheblich verstärken. Dieses Control stellt sicher, dass Organisationen angemessen auf Informationssicherheitsvorfälle reagieren und festgelegte Verfahren konsequent anwenden.


Zweck des Controls

A 5.26 soll gewährleisten, dass Informationssicherheitsvorfälle gemäß definierten Prozessen behandelt werden. Ziel ist es, Vorfälle wirksam einzudämmen, Ursachen zu analysieren, Schäden zu minimieren und die Wiederherstellung betroffener Systeme und Prozesse sicherzustellen. Das Control unterstützt eine kontrollierte, nachvollziehbare und effektive Reaktion auf Sicherheitsvorfälle.


Anforderungen und Maßnahmen

1. Aktivierung des Incident-Management-Prozesses

Nach der Einstufung eines Ereignisses als Informationssicherheitsvorfall muss der Incident-Management-Prozess aktiviert werden:

  • formale Übergabe an zuständige Rollen oder Incident-Teams
  • Festlegung der Priorität und Dringlichkeit
  • Einleitung definierter Reaktionsmaßnahmen
  • Sicherstellung der Koordination aller beteiligten Stellen

Dies ermöglicht ein strukturiertes Vorgehen.


2. Eindämmung und Begrenzung der Auswirkungen

Organisationen müssen Maßnahmen zur Eindämmung des Vorfalls ergreifen, zum Beispiel:

  • Isolierung betroffener Systeme oder Netzwerke
  • Sperrung kompromittierter Zugänge oder Konten
  • Unterbrechung schädlicher Aktivitäten
  • Sicherung relevanter Informationen und Beweise

Ziel ist es, weitere Schäden zu verhindern.


3. Analyse und Ursachenfeststellung

Nach der Eindämmung muss der Vorfall analysiert werden:

  • Untersuchung der Ursache und des Angriffsvektors
  • Ermittlung betroffener Informationen, Systeme und Prozesse
  • Bewertung des Umfangs und der Auswirkungen
  • Sicherstellung der Nachvollziehbarkeit der Analyse

Die Analyse bildet die Grundlage für weitere Maßnahmen.


4. Behebung und Wiederherstellung

Die Organisation muss Maßnahmen zur Behebung und Wiederherstellung umsetzen:

  • Beseitigung identifizierter Schwachstellen
  • Wiederherstellung betroffener Systeme oder Dienste
  • Überprüfung der Wirksamkeit der Maßnahmen
  • Sicherstellung des sicheren Normalbetriebs

Die Wiederherstellung muss kontrolliert und dokumentiert erfolgen.


5. Kommunikation und Information

Während der Reaktion müssen geeignete Kommunikationsmaßnahmen umgesetzt werden:

  • Information relevanter interner Stellen
  • Abstimmung mit Management, Datenschutz und Recht
  • externe Kommunikation, sofern erforderlich
  • Einhaltung von Melde- und Informationspflichten

Die Kommunikation muss abgestimmt, korrekt und zeitnah erfolgen.


6. Dokumentation des Vorfalls

Die Behandlung des Vorfalls muss vollständig dokumentiert werden:

  • Beschreibung des Vorfalls und seiner Ursachen
  • durchgeführte Maßnahmen und Entscheidungen
  • beteiligte Rollen und Zeitpunkte
  • Auswirkungen und Ergebnisse

Diese Dokumentation ist wichtig für Nachvollziehbarkeit und Audits.


7. Bewertung der Wirksamkeit der Reaktion

Nach Abschluss der Reaktion muss die Wirksamkeit bewertet werden:

  • Bewertung, ob die Maßnahmen angemessen waren
  • Identifikation von Verbesserungspotenzialen
  • Bewertung verbleibender Risiken
  • Ableitung von Korrektur- oder Präventionsmaßnahmen

So wird kontinuierliche Verbesserung unterstützt.


8. Integration in weitere Prozesse

Erkenntnisse aus der Reaktion müssen in andere Prozesse einfließen:

  • Übergabe an Lessons-Learned- oder Verbesserungsprozesse
  • Anpassung von Richtlinien, Kontrollen oder Schulungen
  • Aktualisierung von Risiko- und Bedrohungsbewertungen

Dies stärkt die Resilienz der Organisation.


Zusammenfassung

A 5.26 fordert, dass Organisationen Informationssicherheitsvorfälle strukturiert, koordiniert und wirksam behandeln. Durch klare Reaktionsprozesse, schnelle Eindämmung, fundierte Analyse, kontrollierte Wiederherstellung und umfassende Dokumentation wird sichergestellt, dass Schäden begrenzt und Ursachen nachhaltig beseitigt werden. Das Control ist ein zentraler Bestandteil eines belastbaren Incident-Managements und trägt wesentlich zur Resilienz und kontinuierlichen Verbesserung des Informationssicherheitsmanagementsystems bei.