Maßnahmen im Falle eines Hackerangriffs Cyberangriff: Was tun im Ernstfall?

Einen hundertprozentigen Schutz gegen Hackerangriffe gibt es nicht. Daher solltet ihr euch frühzeitig mit Maßnahmen auseinandersetzen, die ihr im Falle einer Cyberattacke ergreifen könnt. In diesem Beitrag gehen wir darauf ein, was im Falle eines Hackerangriffs zu tun ist und was ihr auch nach erfolgreicher Umsetzung der Maßnahmen beachten solltet.

Welche Sofortmaßnahmen solltet ihr nach einem Hackerangriff ergreifen?

Isoliert das betroffene System

Um die weitere Ausführung von Schadsoftware zu verhindern, raten wir euch, alle Geräte des Netzwerks temporär abzuschalten, um eine weitere Ausbreitung des Angriffs zu verhindern.

Dadurch kann der Schaden minimiert werden. Gleichermaßen ist hier allerdings Vorsicht geboten: Die Trennung kann nämlich dazu führen, dass ein Verschlüsselungstrojaner nicht in der Lage ist, den Schlüssel an den Erpresser zu übermitteln. In diesem Fall wird es dem Erpresser auch nicht möglich sein, die verschlüsselten Datenträger wieder zu entschlüsseln.

Sichert Beweismittel

Es ist wichtig, Beweismittel zu sichern, um später den Angriff aufzuklären und eventuelle rechtliche Schritte einzuleiten. Zudem solltet ihr beachten, dass die bereits angefallenen Beweise nicht wieder verschwinden. Die meisten IT-Systeme verfügen heutzutage über Möglichkeiten, ein Audit-Logging zu aktivieren. Dabei werden bereits mit den Standardeinstellungen alle wichtigen Ereignisse aufgezeichnet.

Informiert die zuständigen Behörden

Je nach Art und Schwere des Angriffs müssen eventuell die Polizei oder andere Behörden informiert werden. Die Security-Checkliste eurer Netzwerke enthält Maßnahmen, die beschreiben, wie die Behörden informiert werden können. Habt ihr in eurem Unternehmen eine Rechtsabteilung, ist diese dafür verantwortlich, die Polizei und andere Behörden zu informieren.

Die Änderung eurer Zugangsdaten ist einer der ersten Schritte nach einem Cyberangriff. © Shutterstock, tete_escape
Die Änderung eurer Zugangsdaten ist einer der ersten Schritte nach einem Cyberangriff. © Shutterstock, tete_escape

Welche weiteren Schritte müssen nach einem Cyberangriff eingeleitet werden?

Lasst den Vorfall von Expert*innen bewerten

Ihr solltet in jedem Fall Expert*innen einschalten, um festzustellen, ob es sich tatsächlich um einen Cyber-Angriff oder um einen technischen Defekt handelt.

Setzt das Gerät zurück

Außerdem empfehlen wir euch, das betroffene Gerät neu zu starten. In diesem Schritt können wichtige Daten möglicherweise gerettet werden, ohne dabei den Infektionsherd weiter zu verbreiten.

Nach der Rettung wichtiger Daten sollte die Festplatte des betroffenen Rechners komplett gelöscht und das System neu installiert werden. Da Schadsoftware zuvor die volle Kontrolle über den Rechner hatte, konnte sie beliebige Komponenten nachladen und tief im System verankern. Nur in sehr seltenen Ausnahmefällen ist es möglich, auf diese Vorsichtsmaßnahme zu verzichten und den Rechner dennoch von der Schadsoftware zu befreien.

Ändert die Zugangsdaten eurer Geräte

Es ist auch empfehlenswert, alle Passwörter von Diensten, die auf dem betroffenen Gerät genutzt wurden, zu ändern. Das können E-Mail-Dienste oder auch Online-Banking sein. Häufig werden solche Passwörter von Angreifern abgefangen und können dann zur Eindringung in Social-Media-Accounts oder anderen Diensten genutzt werden. Wenn die Hacker*innen die Passwörter bereits geändert haben, kontaktiert den Anbieter bzw. den Plattform-Betreiber.

Ebenso wichtig ist es, auch die Zugangsdaten anderer Geräte zu ändern. Wir empfehlen euch außerdem, für jeden Dienst immer unterschiedliche Passwörter zu verwenden. Dadurch wird verhindert, dass Angreifer*innen Zugang zu allen Konten erhalten.

Prüft das Gerät auf Veränderungen

Das betroffene Gerät solltet ihr darauf untersuchen, ob:

  • Daten gelöscht oder verändert wurden,
  • Nachrichten versandt oder Rechtsgeschäfte getätigt wurden,
  • sonstige Handlungen getätigt wurden, die sich negativ auswirken.
Auch nachdem ihr die Maßnahmen umgesetzt habt, solltet ihr eure IT-Systeme überwachen. © Shutterstock, TippaPatt
Auch nachdem ihr die Maßnahmen umgesetzt habt, solltet ihr eure IT-Systeme überwachen. © Shutterstock, TippaPatt

Was müsst ihr tun, nachdem ihr die Maßnahmen umgesetzt habt?

Auch nachdem ihr die nötigen Maßnahmen in die Tat umgesetzt haben, gibt es einiges zu beachten. Dazu gehört, dass ihr euer Netzwerk und eure IT-Systeme weiterhin überwacht, um ungewöhnliche Aktivitäten frühzeitig erkennen zu können. Außerdem dient dies dazu, sicherzustellen, dass eure Systeme wieder einwandfrei funktionieren.

Prüft zudem, ob es Maßnahmen und Regelungen gibt, die optimiert werden müssen. Haltet außerdem eure Dokumentation zum Notfallmanagement auf dem neuesten Stand und schließt aufgedeckte Schwachstellen. Wichtig ist es zudem, die IT-Sicherheitsarchitektur, also eure Systeme, Netzwerke und Dokumente kontinuierlich weiterzuentwickeln.

Auf einen Blick: Was muss nach einem erfolgten Hackerangriff getan werden?

Schnell kann bei den zahlreichen Maßnahmen nach einem Hackerangriff der Überblick verloren gehen. Daher möchten wir die Schritte, auf die ihr achten müsst, auf einen Blick für euch festhalten. Wenn ihr die Punkte der Checkliste beachtet, habt ihr bereits einiges zum Schutz eurer IT-Infrastruktur getan. Stellt sicher, dass ihr:

  • das betroffene System vom Netzwerk und die Internetverbindung der betroffenen Systeme getrennt habt,
  • die Zugangsberechtigungen für betroffene Accounts überprüft habt (Passwörter, etc.),
  • Polizei oder relevante Behörden benachrichtigt habt
  • kontinuierlich eure Maßnahmen abgestimmt, dokumentiert und allen relevanten Personen kommuniziert habt,
  • erste Bewertungen des Vorfalls durchgeführt habt, um zu prüfen, ob es sich tatsächlich um einen Cyber-Angriff gehandelt hat,
  • Systemprotokolle, Logdateien, Notizen, Fotos, Datenträger in etc. forensisch gesichert habt,
  • Maßnahmen unternommen habt, um das gesamte Maß der Ausbreitung festzustellen,
  • die betroffenen Daten wiederhergestellt habt,
  • alle angegriffenen Systeme identifiziert habt,
  • die Ausgenutzten Schwachstellen im System behoben habt,
  • das Netzwerk nach dem Vorfall weiterhin überwacht.
Die Gefährdungsbeurteilung IT- und Cybersicherheit gibt erste Aufschlüsse über Sicherheitslücken in eurem Unternehmen. © Shutterstock,
Die Gefährdungsbeurteilung IT- und Cybersicherheit gibt erste Aufschlüsse über Sicherheitslücken in eurem Unternehmen. © Shutterstock, Kinga

Schnelle Hilfe im Falle eines Cyberangriffs – mit Smart Data Center

Ist es in eurem Unternehmen zu einem Hackerangriff gekommen, ist schnelle Hilfe gefragt. Um die lahmgelegte IT wiederherzustellen, hat Smart Data Center die passende Lösung: Dank unseres Back-up as a Service wird eure gesamte IT-Infrastruktur automatisch in der Cloud gesichert und dort auch wiederhergestellt. Auf diese Art und Weise ist der Schaden schnell wieder behoben, sodass ihr zum Unternehmensalltag zurückkehren könnt.

Auch unser Desktop-as-a-Service sorgt dafür, dass eure Daten im Falle eines Unfalls oder Angriffs gesichert bleiben. Ihr erhaltet automatische Software-Updates, regelmäßige Back-ups und Recovery-Strategien sowie die aktuellsten Virenscanner und Firewalls. Um herauszufinden, wo in eurem Unternehmen Sicherheitslücken bestehen, ist die Gefährdungsbeurteilung IT- und Cybersicherheit sinnvoll. Diese könnt ihr bei Smart Data Center durchführen.

Um keine Neuigkeiten mehr zu verpassen, folgt uns gerne bei LinkedIn und schaut in unserem Magazin vorbei! 

Beitragsbild: © Shutterstock, Kitinut Jinapuck

Weitere Themen aus diesem Artikel

Aktuelle Beiträge

Cyberangriffe Hackerangriffe aktuell: April 2023

Auf welche Unternehmen gab es im April einen aktuellen Cyberangriff? In diesem Newsbeitrag erfahrt ihr mehr über die relevantesten Attacken.

Schutz vor Schadprogrammen Bedrohung Schadsoftware: So schützt ihr euch vor Malware

Malware stellt eine ständige Bedrohung für die IT-Sicherheit dar. Ohne dass Nutzer*innen etwas davon mitbekommen, können sie schädliche Funktionen auf deren IT-Systemen ausführen. Es ist daher unabdingbar, geeignete Maßnahmen zu ergreifen, um sich vor Schadsoftware zu schützen.

Informationssicherheit für Unternehmen Dürfen wir vorstellen? Unser neuer CISO Benjamin Gnahm

Wir freuen uns sehr, Benjamin bei uns an Bord begrüßen zu dürfen, denn er ist ein begnadeter Hacker mit einer beeindruckenden Expertise. Bleibt unbedingt dran, wenn ihr mehr über seine Laufbahn und Arbeit bei Smart Data Center erfahren möchtet.