Tipps für den richtigen Umgang mit Cyberangriffen

Was Unternehmen bei einem Hackerangriff tun sollten.

Erst kürzlich sorgte ein großangelegter Cyberangriff auf die Daten von Politikern und Prominenten für Schlagzeilen. Derartige Ereignisse führen deutlich vor Augen, wie verletzlich Privatsphäre und Unternehmensgeheimnisse sind. Wie verhalten sich Unternehmen richtig, wenn der Verdacht besteht, das Opfer von Cyberkriminellen geworden zu sein?

Wenn der Computer oder das Smartphone ein Eigenleben zu führen scheinen, gehäuft Warnhinweise auf dem Desktop auftauchen, die Prozessorlast ständig im oberen Bereich liegt oder Internetanfragen umgeleitet werden, deutet das auf einen erfolgreichen Angriff auf die IT-Infrastruktur hin. Für die beobachteten Effekte gibt es oft eine harmlose Erklärung. Besteht jedoch der Verdacht auf einen erfolgreichen Angriff, gibt es eine Reihe von Standardprozeduren, die es auszuführen gilt. Mit ihnen sollte man sich am besten bereits vor dem Ernstfall vertraut machen.

Wenn Hardware angegriffen wurde.

Besteht der Verdacht, dass die eigene Hardware angegriffen wurde, muss das betroffene Gerät möglichst schnell von seinen Netzwerken getrennt werden. Damit wird verhindert, dass Schadsoftware sich weiter verbreitet. Grundsätzlich ist es ratsam, das betroffene Gerät möglichst rasch, aber ordnungsgemäß auszuschalten, damit die unerwünschte Software gestoppt wird und möglichst wenig Schaden anrichten kann. Im zweiten Schritt sollten von einem anderen Computer, der nicht Teil des Unternehmensnetzwerks ist, unverzüglich alle Passwörter und Zugangsdaten für Dienste, Programme und Portale geändert, auf die über das infizierte Gerät zugegriffen wurde. Alle weiteren Maßnahmen werden am besten gemeinsam mit einem Spezialisten durchgeführt.

Arbeit für den Profi.

Dazu gehört das Booten des betroffenen Systems von einem externen und schädlingsfreien Startmedium. Danach wird versucht, wichtige Dateien zu retten, um anschließend die Datenträger komplett zu löschen (formatieren) und am Ende das System von Originalquellen neu zu installieren. Das mag auf den ersten Blick übertrieben wirken. War der Angriff aber erfolgreich, kann sich Schad- oder Spionagesoftware so tief in das System eingegraben haben, dass eine Entfernung auf anderem Wege nicht mehr möglich ist.

Damit sich Datenverluste und Stillstände in Grenzen halten, sollten regelmäßig vollständige Datenbackups zur Wiederherstellung angefertigt werden. Da Systembackups von Schadsoftware ebenfalls kompromittiert sein könnten, ist es ratsam, diese nur zu verwenden, wenn der Zeitpunkt des Angriffs beziehungsweise Befalls eingegrenzt werden kann. Ist dies nicht der Fall, sollte das System neu aufgesetzt und das Backup nur für die Wiederherstellung von Daten herangezogen werden, entsprechende Virenprüfung vorausgesetzt. 

Wenn Benutzerkonten gehackt wurden.

In dem Fall, dass Benutzerinformationen für Plattformen, Maildienste oder soziale Netzwerke kopiert worden sind, besteht die wirkungsvollste Abwehr darin, möglichst rasch alle betroffenen Benutzerkonten mit einem neuen Passwort zu versehen. Das gilt vor allem dann, wenn die gleiche Kombination aus Passwort und Benutzerdaten mehrfach verwendet wurde.

Ein besonderes Sicherheitsrisiko besteht bei einem unerlaubten Zugriff auf Mailaccounts. Denn darüber könnten etwa die Zugangsdaten für andere Dienste abgerufen oder sogar verändert worden sein. Aus diesem Grund ist es prinzipiell ratsam, eine Zwei-Faktor-Authentifizierung zu aktivieren, über die derartige Veränderungen nur über zwei unabhängige Quellen (zum Beispiel über den Mailaccount und ein Mobilgerät) möglich sind.

An Verpflichtung aus der DSGVO denken.

Bei einem erfolgreichen Angriff auf IT-Systeme in einem Unternehmen besteht immer die Gefahr, dass dabei die personenbezogenen Daten in die Hände Dritter geraten sind. Daraus können für das Unternehmen rechtliche Konsequenzen entstehen. So muss nach Artikel 33 der DSGVO die zuständige Aufsichtsbehörde binnen 72 Stunden unterrichtet werden, wenn die Gefahr eines potentiellen Datenzugriffs besteht. Außerdem ist es möglich, dass eine Verpflichtung zur Information der Betroffenen erwächst (Artikel 34 DSGVO). In diesem Fall müssten die Personen über den Vorfall in Kenntnis gesetzt werden, welche ihrer Daten kopiert oder entwendet wurden. Im Zweifel ist es daher ratsam, sich frühzeitig an die Aufsichtsbehörde zu wenden, um Bußgelder zu vermeiden.

Besser: Vorsorge treffen.

Um die Erfolgsaussichten von Cyberattacken und deren Folgen im Notfall zu minimieren, sollten Unternehmen möglichst regelmäßig ihre Infrastruktur von IT-Spezialisten und Systemhäusern überprüfen lassen. Viel gelassener können Firmen auf aktuelle Cyberbedrohungen reagieren, wenn sie ein umfassendes Konzept besitzen, das Strategien sowohl für den Schutz von Systemen als auch für die Datensicherung umfasst. 

 

Sie benötigen Hilfe oder haben Fragen rund um das Thema Cybersicherheit auf Unternehmensebene? Dann kommen Sie gerne auf uns zu! Wir stehen Ihnen mit Rat und Tat zur Seite.

Kontakt

Tel:
0931 / 35963-0
E-Mail:
info@merlin.de

News

21. März 2019
Die Vorteile einer Cloudlösung im Unternehmenseinsatz liegen auf der Hand. Die wichtige Entscheidung zwischen den Optionen Private oder Public Cloud sollte jedoch keinesfalls vorschnell getroffen werden, da im Vorfeld diverse Aspekte abgewogen werden müssen. ... mehr lesen
14. Februar 2019
Der Verlust von wichtigen digitalen Dokumenten, Fotos und Videos, beispielsweise aufgrund defekter Datenträger, kann einen völlig unvermittelt überraschen. Doch bevor Panik ausbricht, kommen Sie lieber zu uns! Dank unseres Datenrettungsservices können wir Ihre Dokumente mit einer sehr hohen Wahrscheinlichkeit vollständig wiederherstellen. ... mehr lesen
05. Februar 2019
WLAN in den eigenen vier Wänden ist in der heutigen Zeit vielerorts so selbstverständlich wie fließendes Wasser, Strom oder Heizungswärme. Insbesondere in Häusern oder größeren Wohnungen haben Bewohner jedoch häufig mit geringen Geschwindigkeiten oder Verbindungsabbrüchen zu kämpfen. Dank dem FRITZ! Mesh Set lassen sich diese Probleme ohne größeren… ... mehr lesen