Cyberangriff: Was tun im Ernstfall?

Cybersecurity Cyberangriff: Was tun im Ernstfall?

Es gibt einige Maßnahmen, die ihr ergreifen könnt, um euch vor einem Cyberangriff zu schützen. Aber was, wenn ihr trotz allem von einer Cyberattacke betroffen seid? Für diesen Fall solltet ihr die richtige Vorgehensweise kennen, um Schlimmeres zu verhindern.

Einen hundertprozentigen Schutz gegen Hackerangriffe gibt es nicht. Daher solltet ihr euch frühzeitig mit Maßnahmen auseinandersetzen, die ihr im Falle einer Cyberattacke ergreifen könnt. In diesem Beitrag gehen wir darauf ein, was im Falle eines Hackerangriffs zu tun ist und was ihr auch nach erfolgreicher Umsetzung der Maßnahmen beachten solltet.

Welche Sofortmaßnahmen solltet ihr nach einem Hackerangriff ergreifen?

Isoliert das betroffene System

Um die weitere Ausführung von Schadsoftware zu verhindern, raten wir euch, alle Geräte des Netzwerks temporär abzuschalten, um eine weitere Ausbreitung des Angriffs zu verhindern.

Dadurch kann der Schaden minimiert werden. Gleichermaßen ist hier allerdings Vorsicht geboten: Die Trennung kann nämlich dazu führen, dass ein Verschlüsselungstrojaner nicht in der Lage ist, den Schlüssel an den Erpresser zu übermitteln. In diesem Fall wird es dem Erpresser auch nicht möglich sein, die verschlüsselten Datenträger wieder zu entschlüsseln.

Sichert Beweismittel

Es ist wichtig, Beweismittel zu sichern, um später den Angriff aufzuklären und eventuelle rechtliche Schritte einzuleiten. Zudem solltet ihr beachten, dass die bereits angefallenen Beweise nicht wieder verschwinden. Die meisten IT-Systeme verfügen heutzutage über Möglichkeiten, ein Audit-Logging zu aktivieren. Dabei werden bereits mit den Standardeinstellungen alle wichtigen Ereignisse aufgezeichnet.

Informiert die zuständigen Behörden

Je nach Art und Schwere des Angriffs müssen eventuell die Polizei oder andere Behörden informiert werden. Die Security-Checkliste eurer Netzwerke enthält Maßnahmen, die beschreiben, wie die Behörden informiert werden können. Habt ihr in eurem Unternehmen eine Rechtsabteilung, ist diese dafür verantwortlich, die Polizei und andere Behörden zu informieren.

Die Änderung eurer Zugangsdaten ist einer der ersten Schritte nach einem Cyberangriff. © Shutterstock, tete_escape
Die Änderung eurer Zugangsdaten ist einer der ersten Schritte nach einem Cyberangriff. © Shutterstock, tete_escape

Welche weiteren Schritte müssen nach einem Cyberangriff eingeleitet werden?

Lasst den Vorfall von Expert*innen bewerten

Ihr solltet in jedem Fall Expert*innen einschalten, um festzustellen, ob es sich tatsächlich um einen Cyber-Angriff oder um einen technischen Defekt handelt.

Setzt das Gerät zurück

Außerdem empfehlen wir euch, das betroffene Gerät neu zu starten. In diesem Schritt können wichtige Daten möglicherweise gerettet werden, ohne dabei den Infektionsherd weiter zu verbreiten.

Nach der Rettung wichtiger Daten sollte die Festplatte des betroffenen Rechners komplett gelöscht und das System neu installiert werden. Da Schadsoftware zuvor die volle Kontrolle über den Rechner hatte, konnte sie beliebige Komponenten nachladen und tief im System verankern. Nur in sehr seltenen Ausnahmefällen ist es möglich, auf diese Vorsichtsmaßnahme zu verzichten und den Rechner dennoch von der Schadsoftware zu befreien.

Ändert die Zugangsdaten eurer Geräte

Es ist auch empfehlenswert, alle Passwörter von Diensten, die auf dem betroffenen Gerät genutzt wurden, zu ändern. Das können E-Mail-Dienste oder auch Online-Banking sein. Häufig werden solche Passwörter von Angreifern abgefangen und können dann zur Eindringung in Social-Media-Accounts oder anderen Diensten genutzt werden. Wenn die Hacker*innen die Passwörter bereits geändert haben, kontaktiert den Anbieter bzw. den Plattform-Betreiber.

Ebenso wichtig ist es, auch die Zugangsdaten anderer Geräte zu ändern. Wir empfehlen euch außerdem, für jeden Dienst immer unterschiedliche Passwörter zu verwenden. Dadurch wird verhindert, dass Angreifer*innen Zugang zu allen Konten erhalten.

Prüft das Gerät auf Veränderungen

Das betroffene Gerät solltet ihr darauf untersuchen, ob:

  • Daten gelöscht oder verändert wurden,
  • Nachrichten versandt oder Rechtsgeschäfte getätigt wurden,
  • sonstige Handlungen getätigt wurden, die sich negativ auswirken.
Auch nachdem ihr die Maßnahmen umgesetzt habt, solltet ihr eure IT-Systeme überwachen. © Shutterstock, TippaPatt
Auch nachdem ihr die Maßnahmen umgesetzt habt, solltet ihr eure IT-Systeme überwachen. © Shutterstock, TippaPatt

Was müsst ihr tun, nachdem ihr die Maßnahmen umgesetzt habt?

Auch nachdem ihr die nötigen Maßnahmen in die Tat umgesetzt haben, gibt es einiges zu beachten. Dazu gehört, dass ihr euer Netzwerk und eure IT-Systeme weiterhin überwacht, um ungewöhnliche Aktivitäten frühzeitig erkennen zu können. Außerdem dient dies dazu, sicherzustellen, dass eure Systeme wieder einwandfrei funktionieren.

Prüft zudem, ob es Maßnahmen und Regelungen gibt, die optimiert werden müssen. Haltet außerdem eure Dokumentation zum Notfallmanagement auf dem neuesten Stand und schließt aufgedeckte Schwachstellen. Wichtig ist es zudem, die IT-Sicherheitsarchitektur, also eure Systeme, Netzwerke und Dokumente kontinuierlich weiterzuentwickeln.

Auf einen Blick: Was muss nach einem erfolgten Hackerangriff getan werden?

Schnell kann bei den zahlreichen Maßnahmen nach einem Hackerangriff der Überblick verloren gehen. Daher möchten wir die Schritte, auf die ihr achten müsst, auf einen Blick für euch festhalten. Wenn ihr die Punkte der Checkliste beachtet, habt ihr bereits einiges zum Schutz eurer IT-Infrastruktur getan. Stellt sicher, dass ihr:

  • das betroffene System vom Netzwerk und die Internetverbindung der betroffenen Systeme getrennt habt,
  • die Zugangsberechtigungen für betroffene Accounts überprüft habt (Passwörter, etc.),
  • Polizei oder relevante Behörden benachrichtigt habt
  • kontinuierlich eure Maßnahmen abgestimmt, dokumentiert und allen relevanten Personen kommuniziert habt,
  • erste Bewertungen des Vorfalls durchgeführt habt, um zu prüfen, ob es sich tatsächlich um einen Cyber-Angriff gehandelt hat,
  • Systemprotokolle, Logdateien, Notizen, Fotos, Datenträger in etc. forensisch gesichert habt,
  • Maßnahmen unternommen habt, um das gesamte Maß der Ausbreitung festzustellen,
  • die betroffenen Daten wiederhergestellt habt,
  • alle angegriffenen Systeme identifiziert habt,
  • die Ausgenutzten Schwachstellen im System behoben habt,
  • das Netzwerk nach dem Vorfall weiterhin überwacht.
Die Gefährdungsbeurteilung IT- und Cybersicherheit gibt erste Aufschlüsse über Sicherheitslücken in eurem Unternehmen. © Shutterstock,
Die Gefährdungsbeurteilung IT- und Cybersicherheit gibt erste Aufschlüsse über Sicherheitslücken in eurem Unternehmen. © Shutterstock, Kinga

Schnelle Hilfe im Falle eines Cyberangriffs – mit Smart Data Center

Ist es in eurem Unternehmen zu einem Hackerangriff gekommen, ist schnelle Hilfe gefragt. Um die lahmgelegte IT wiederherzustellen, hat Smart Data Center die passende Lösung: Dank unseres Back-up as a Service wird eure gesamte IT-Infrastruktur automatisch in der Cloud gesichert und dort auch wiederhergestellt. Auf diese Art und Weise ist der Schaden schnell wieder behoben, sodass ihr zum Unternehmensalltag zurückkehren könnt.

Auch unser Desktop-as-a-Service sorgt dafür, dass eure Daten im Falle eines Unfalls oder Angriffs gesichert bleiben. Ihr erhaltet automatische Software-Updates, regelmäßige Back-ups und Recovery-Strategien sowie die aktuellsten Virenscanner und Firewalls. Um herauszufinden, wo in eurem Unternehmen Sicherheitslücken bestehen, ist die Gefährdungsbeurteilung IT- und Cybersicherheit sinnvoll. Diese könnt ihr bei Smart Data Center durchführen.

Um keine Neuigkeiten mehr zu verpassen, folgt uns gerne bei LinkedIn und schaut in unserem Magazin vorbei! 

Beitragsbild: © Shutterstock, Kitinut Jinapuck

Weitere Themen aus diesem Artikel

Weitere Beiträge

Fachkräftemangel: Wieso die IT-Branche für Frauen attraktiv ist

Fachkräftemangel: Wieso die IT-Branche für Frauen attraktiv ist

Aufgrund der digitalen Umstellung in Unternehmen war ein Anstieg der Nachfrage nach IT-Fachkräften unerlässlich. Trotzdem kann vor allem in Deutschland diese Nachfrage nicht abgedeckt werden. Aber wie kann diesem Fachkräftemangel entgegengewirkt und die IT-Branche vor allem für Frauen attraktiver gemacht werden?

Hackerangriffe aktuell: Januar 2024

Hackerangriffe aktuell: Januar 2024

Das neue Jahr hat begonnen und die Hacker*innen schlafen nicht. Wir informieren euch über die aktuellen Hackerangriffe des neuen Jahres.

Claudia Plattner über Cyberattacken

Claudia Plattner über Cyberattacken

Täglich haben es Hacker*innen auf Behörden und Unternehmen in Deutschland abgesehen. Die Leiterin des Bundesamts für Sicherheit in der Informationstechnik, Claudia Plattner, spricht über den Stand der Dinge und notwendige Maßnahmen.