Einen hundertprozentigen Schutz gegen Hackerangriffe gibt es nicht. Daher solltet ihr euch frühzeitig mit Maßnahmen auseinandersetzen, die ihr im Falle einer Cyberattacke ergreifen könnt. In diesem Beitrag gehen wir darauf ein, was im Falle eines Hackerangriffs zu tun ist und was ihr auch nach erfolgreicher Umsetzung der Maßnahmen beachten solltet.
Themen in diesem Beitrag
Welche Sofortmaßnahmen solltet ihr nach einem Hackerangriff ergreifen?
Isoliert das betroffene System
Um die weitere Ausführung von Schadsoftware zu verhindern, raten wir euch, alle Geräte des Netzwerks temporär abzuschalten, um eine weitere Ausbreitung des Angriffs zu verhindern.
Dadurch kann der Schaden minimiert werden. Gleichermaßen ist hier allerdings Vorsicht geboten: Die Trennung kann nämlich dazu führen, dass ein Verschlüsselungstrojaner nicht in der Lage ist, den Schlüssel an den Erpresser zu übermitteln. In diesem Fall wird es dem Erpresser auch nicht möglich sein, die verschlüsselten Datenträger wieder zu entschlüsseln.
Sichert Beweismittel
Es ist wichtig, Beweismittel zu sichern, um später den Angriff aufzuklären und eventuelle rechtliche Schritte einzuleiten. Zudem solltet ihr beachten, dass die bereits angefallenen Beweise nicht wieder verschwinden. Die meisten IT-Systeme verfügen heutzutage über Möglichkeiten, ein Audit-Logging zu aktivieren. Dabei werden bereits mit den Standardeinstellungen alle wichtigen Ereignisse aufgezeichnet.
Informiert die zuständigen Behörden
Je nach Art und Schwere des Angriffs müssen eventuell die Polizei oder andere Behörden informiert werden. Die Security-Checkliste eurer Netzwerke enthält Maßnahmen, die beschreiben, wie die Behörden informiert werden können. Habt ihr in eurem Unternehmen eine Rechtsabteilung, ist diese dafür verantwortlich, die Polizei und andere Behörden zu informieren.

Welche weiteren Schritte müssen nach einem Cyberangriff eingeleitet werden?
Lasst den Vorfall von Expert*innen bewerten
Ihr solltet in jedem Fall Expert*innen einschalten, um festzustellen, ob es sich tatsächlich um einen Cyber-Angriff oder um einen technischen Defekt handelt.
Setzt das Gerät zurück
Außerdem empfehlen wir euch, das betroffene Gerät neu zu starten. In diesem Schritt können wichtige Daten möglicherweise gerettet werden, ohne dabei den Infektionsherd weiter zu verbreiten.
Nach der Rettung wichtiger Daten sollte die Festplatte des betroffenen Rechners komplett gelöscht und das System neu installiert werden. Da Schadsoftware zuvor die volle Kontrolle über den Rechner hatte, konnte sie beliebige Komponenten nachladen und tief im System verankern. Nur in sehr seltenen Ausnahmefällen ist es möglich, auf diese Vorsichtsmaßnahme zu verzichten und den Rechner dennoch von der Schadsoftware zu befreien.
Ändert die Zugangsdaten eurer Geräte
Es ist auch empfehlenswert, alle Passwörter von Diensten, die auf dem betroffenen Gerät genutzt wurden, zu ändern. Das können E-Mail-Dienste oder auch Online-Banking sein. Häufig werden solche Passwörter von Angreifern abgefangen und können dann zur Eindringung in Social-Media-Accounts oder anderen Diensten genutzt werden. Wenn die Hacker*innen die Passwörter bereits geändert haben, kontaktiert den Anbieter bzw. den Plattform-Betreiber.
Ebenso wichtig ist es, auch die Zugangsdaten anderer Geräte zu ändern. Wir empfehlen euch außerdem, für jeden Dienst immer unterschiedliche Passwörter zu verwenden. Dadurch wird verhindert, dass Angreifer*innen Zugang zu allen Konten erhalten.
Prüft das Gerät auf Veränderungen
Das betroffene Gerät solltet ihr darauf untersuchen, ob:
- Daten gelöscht oder verändert wurden,
- Nachrichten versandt oder Rechtsgeschäfte getätigt wurden,
- sonstige Handlungen getätigt wurden, die sich negativ auswirken.

Was müsst ihr tun, nachdem ihr die Maßnahmen umgesetzt habt?
Auch nachdem ihr die nötigen Maßnahmen in die Tat umgesetzt haben, gibt es einiges zu beachten. Dazu gehört, dass ihr euer Netzwerk und eure IT-Systeme weiterhin überwacht, um ungewöhnliche Aktivitäten frühzeitig erkennen zu können. Außerdem dient dies dazu, sicherzustellen, dass eure Systeme wieder einwandfrei funktionieren.
Prüft zudem, ob es Maßnahmen und Regelungen gibt, die optimiert werden müssen. Haltet außerdem eure Dokumentation zum Notfallmanagement auf dem neuesten Stand und schließt aufgedeckte Schwachstellen. Wichtig ist es zudem, die IT-Sicherheitsarchitektur, also eure Systeme, Netzwerke und Dokumente kontinuierlich weiterzuentwickeln.
Auf einen Blick: Was muss nach einem erfolgten Hackerangriff getan werden?
Schnell kann bei den zahlreichen Maßnahmen nach einem Hackerangriff der Überblick verloren gehen. Daher möchten wir die Schritte, auf die ihr achten müsst, auf einen Blick für euch festhalten. Wenn ihr die Punkte der Checkliste beachtet, habt ihr bereits einiges zum Schutz eurer IT-Infrastruktur getan. Stellt sicher, dass ihr:
- das betroffene System vom Netzwerk und die Internetverbindung der betroffenen Systeme getrennt habt,
- die Zugangsberechtigungen für betroffene Accounts überprüft habt (Passwörter, etc.),
- Polizei oder relevante Behörden benachrichtigt habt
- kontinuierlich eure Maßnahmen abgestimmt, dokumentiert und allen relevanten Personen kommuniziert habt,
- erste Bewertungen des Vorfalls durchgeführt habt, um zu prüfen, ob es sich tatsächlich um einen Cyber-Angriff gehandelt hat,
- Systemprotokolle, Logdateien, Notizen, Fotos, Datenträger in etc. forensisch gesichert habt,
- Maßnahmen unternommen habt, um das gesamte Maß der Ausbreitung festzustellen,
- die betroffenen Daten wiederhergestellt habt,
- alle angegriffenen Systeme identifiziert habt,
- die Ausgenutzten Schwachstellen im System behoben habt,
- das Netzwerk nach dem Vorfall weiterhin überwacht.

Schnelle Hilfe im Falle eines Cyberangriffs – mit Smart Data Center
Ist es in eurem Unternehmen zu einem Hackerangriff gekommen, ist schnelle Hilfe gefragt. Um die lahmgelegte IT wiederherzustellen, hat Smart Data Center die passende Lösung: Dank unseres Back-up as a Service wird eure gesamte IT-Infrastruktur automatisch in der Cloud gesichert und dort auch wiederhergestellt. Auf diese Art und Weise ist der Schaden schnell wieder behoben, sodass ihr zum Unternehmensalltag zurückkehren könnt.
Auch unser Desktop-as-a-Service sorgt dafür, dass eure Daten im Falle eines Unfalls oder Angriffs gesichert bleiben. Ihr erhaltet automatische Software-Updates, regelmäßige Back-ups und Recovery-Strategien sowie die aktuellsten Virenscanner und Firewalls. Um herauszufinden, wo in eurem Unternehmen Sicherheitslücken bestehen, ist die Gefährdungsbeurteilung IT- und Cybersicherheit sinnvoll. Diese könnt ihr bei Smart Data Center durchführen.
Um keine Neuigkeiten mehr zu verpassen, folgt uns gerne bei LinkedIn und schaut in unserem Magazin vorbei!
Beitragsbild: © Shutterstock, Kitinut Jinapuck