Sie sind hier: Startseite > News > Was Unternehmen bei einem Hackerangriff tun sollten.

Tipps für den richtigen Umgang mit Cyberangriffen

Was Unternehmen bei einem Hackerangriff tun sollten.

Erst kürzlich sorgte ein großangelegter Cyberangriff auf die Daten von Politikern und Prominenten für Schlagzeilen. Derartige Ereignisse führen deutlich vor Augen, wie verletzlich Privatsphäre und Unternehmensgeheimnisse sind. Wie verhalten sich Unternehmen richtig, wenn der Verdacht besteht, das Opfer von Cyberkriminellen geworden zu sein?

Wenn der Computer oder das Smartphone ein Eigenleben zu führen scheinen, gehäuft Warnhinweise auf dem Desktop auftauchen, die Prozessorlast ständig im oberen Bereich liegt oder Internetanfragen umgeleitet werden, deutet das auf einen erfolgreichen Angriff auf die IT-Infrastruktur hin. Für die beobachteten Effekte gibt es oft eine harmlose Erklärung. Besteht jedoch der Verdacht auf einen erfolgreichen Angriff, gibt es eine Reihe von Standardprozeduren, die es auszuführen gilt. Mit ihnen sollte man sich am besten bereits vor dem Ernstfall vertraut machen.

Wenn Hardware angegriffen wurde.

Besteht der Verdacht, dass die eigene Hardware angegriffen wurde, muss das betroffene Gerät möglichst schnell von seinen Netzwerken getrennt werden. Damit wird verhindert, dass Schadsoftware sich weiter verbreitet. Grundsätzlich ist es ratsam, das betroffene Gerät möglichst rasch, aber ordnungsgemäß auszuschalten, damit die unerwünschte Software gestoppt wird und möglichst wenig Schaden anrichten kann. Im zweiten Schritt sollten von einem anderen Computer, der nicht Teil des Unternehmensnetzwerks ist, unverzüglich alle Passwörter und Zugangsdaten für Dienste, Programme und Portale geändert, auf die über das infizierte Gerät zugegriffen wurde. Alle weiteren Maßnahmen werden am besten gemeinsam mit einem Spezialisten durchgeführt.

Arbeit für den Profi.

Dazu gehört das Booten des betroffenen Systems von einem externen und schädlingsfreien Startmedium. Danach wird versucht, wichtige Dateien zu retten, um anschließend die Datenträger komplett zu löschen (formatieren) und am Ende das System von Originalquellen neu zu installieren. Das mag auf den ersten Blick übertrieben wirken. War der Angriff aber erfolgreich, kann sich Schad- oder Spionagesoftware so tief in das System eingegraben haben, dass eine Entfernung auf anderem Wege nicht mehr möglich ist.

Damit sich Datenverluste und Stillstände in Grenzen halten, sollten regelmäßig vollständige Datenbackups zur Wiederherstellung angefertigt werden. Da Systembackups von Schadsoftware ebenfalls kompromittiert sein könnten, ist es ratsam, diese nur zu verwenden, wenn der Zeitpunkt des Angriffs beziehungsweise Befalls eingegrenzt werden kann. Ist dies nicht der Fall, sollte das System neu aufgesetzt und das Backup nur für die Wiederherstellung von Daten herangezogen werden, entsprechende Virenprüfung vorausgesetzt. 

Wenn Benutzerkonten gehackt wurden.

In dem Fall, dass Benutzerinformationen für Plattformen, Maildienste oder soziale Netzwerke kopiert worden sind, besteht die wirkungsvollste Abwehr darin, möglichst rasch alle betroffenen Benutzerkonten mit einem neuen Passwort zu versehen. Das gilt vor allem dann, wenn die gleiche Kombination aus Passwort und Benutzerdaten mehrfach verwendet wurde.

Ein besonderes Sicherheitsrisiko besteht bei einem unerlaubten Zugriff auf Mailaccounts. Denn darüber könnten etwa die Zugangsdaten für andere Dienste abgerufen oder sogar verändert worden sein. Aus diesem Grund ist es prinzipiell ratsam, eine Zwei-Faktor-Authentifizierung zu aktivieren, über die derartige Veränderungen nur über zwei unabhängige Quellen (zum Beispiel über den Mailaccount und ein Mobilgerät) möglich sind.

An Verpflichtung aus der DSGVO denken.

Bei einem erfolgreichen Angriff auf IT-Systeme in einem Unternehmen besteht immer die Gefahr, dass dabei die personenbezogenen Daten in die Hände Dritter geraten sind. Daraus können für das Unternehmen rechtliche Konsequenzen entstehen. So muss nach Artikel 33 der DSGVO die zuständige Aufsichtsbehörde binnen 72 Stunden unterrichtet werden, wenn die Gefahr eines potentiellen Datenzugriffs besteht. Außerdem ist es möglich, dass eine Verpflichtung zur Information der Betroffenen erwächst (Artikel 34 DSGVO). In diesem Fall müssten die Personen über den Vorfall in Kenntnis gesetzt werden, welche ihrer Daten kopiert oder entwendet wurden. Im Zweifel ist es daher ratsam, sich frühzeitig an die Aufsichtsbehörde zu wenden, um Bußgelder zu vermeiden.

Besser: Vorsorge treffen.

Um die Erfolgsaussichten von Cyberattacken und deren Folgen im Notfall zu minimieren, sollten Unternehmen möglichst regelmäßig ihre Infrastruktur von IT-Spezialisten und Systemhäusern überprüfen lassen. Viel gelassener können Firmen auf aktuelle Cyberbedrohungen reagieren, wenn sie ein umfassendes Konzept besitzen, das Strategien sowohl für den Schutz von Systemen als auch für die Datensicherung umfasst. 

 

Sie benötigen Hilfe oder haben Fragen rund um das Thema Cybersicherheit auf Unternehmensebene? Dann kommen Sie gerne auf uns zu! Wir stehen Ihnen mit Rat und Tat zur Seite.

Kontakt

Tel:
089 159 30 700
E-Mail:
info@the-task.de

News

21. März 2019
Die Vorteile einer Cloudlösung im Unternehmenseinsatz liegen auf der Hand. Die wichtige Entscheidung zwischen den Optionen Private oder Public Cloud sollte jedoch keinesfalls vorschnell getroffen werden, da im Vorfeld diverse Aspekte abgewogen werden müssen. ... mehr lesen
20. März 2019
Apple hat brandneue iMac Modelle vorgestellt. Die aktualisierten All-in-One-Macs versprechen einen enormen Leistungsschub. Intel Core Prozessoren der 8. und 9. Generation sowie High End-Grafikkarten machen den 21,5" iMac und 27" iMac schneller und leistungsstärker als je zuvor. ... mehr lesen
19. März 2019
Die Zeiten, in denen die Wahl des passenden iPad Modells aufgrund einer überschaubaren Auswahl nicht schwer fiel, sind vorbei. Wer sich aktuell für einen Tablet-PC aus dem Hause Apple interessiert, muss sich zwischen den Baureihen iPad Pro, iPad Air, iPad oder iPad mini entscheiden. Damit Sie die richtige Kaufentscheidung treffen, stellen wir Ihnen… ... mehr lesen