Ein Cyberangriff und das Unternehmen steht

  • Time to read 2 minutes
Ein Cyberangriff: aus die Maus?

Ein Cyberangriff: aus die Maus?

Cyberangriffe gelten inzwischen als die größte Gefahr für Unternehmen – noch vor Betriebsunterbrechungen, Naturkatastrophen und Pandemien. Aber ist bei einem erfolgreichen Cyberangriff wirklich direkt alles verloren? Wie gilt es im Ernstfall zu reagieren? Ist eine Schadensbegrenzung möglich?

Jetzt kostenlosen Beratungstermin vereinbaren

 

Cybercrime-Attacken - Prognosen sind düster

Der BSI-Bericht zur Lage der IT-Sicherheit in Deutschland kommt eigentlich jedes Jahr wieder zu demselben Ergebnis: Das Cybercrime-Geschehen ist auf einem neuen Höchststand. Geht es nach einigen Branchenexperten, ist die aktuelle, bereits als kritisch einzustufende Lage aber nur der Anfang: Befürchtet wird demnach in den kommenden Jahren eine Cybercrime-Welle unvorstellbaren Ausmaßes. Künftige Attacken könnten noch mehr Potenzial haben, Unternehmen zu ruinieren und kritische Infrastrukturen (KRITIS) zu (zer-)stören. Das bedeutet: Jedes Unternehmen muss darauf vorbereitet sein, jederzeit Ziel eines Angriffs mit oft unkalkulierbaren Folgen zu werden.

Das alles klingt vielleicht erstmal sehr stark nach einer Hypothese. Aber was ist, wenn das Szenario eines Cyberangriffs tatsächlich eintritt? Ist dann direkt alles verloren? Oder gibt es irgendwelche Möglichkeiten, mit denen sich die potenziell existenzbedrohenden Auswirkungen eines erfolgreichen Hackerangriffs eingrenzen lassen? Wichtig ist in so einem Fall zuallererst eines: Betroffene Unternehmen müssen bedacht, aber schnell auf die heikle Situation reagieren.

Hackerangriff - im Ernstfall richtig handeln

Vor allem für die Ursachenforschung ist es wichtig, Ruhe zu bewahren, sobald ein Hackerangriff bemerkt worden ist. Denn: Ein unüberlegtes und überstürztes Handeln könnte wichtige Angriffsspuren vernichten. Ein vorschneller Reset, also ein Neustart der Systeme, könnte zum Beispiel dafür sorgen, dass eigentlich wichtige Spuren plötzlich verwischt sind. Nichtsdestotrotz ist ein schnelles Handeln elementar: Unverzüglich sollten IT-Experten hinzugezogen werden, die in einer solchen Situation helfen können. Das kann beispielsweise ein externer IT-Dienstleister – zum Beispiel wir – sein, der aus seinen Mitarbeitern ein Incident-Response-Team zusammenstellt. In Rücksprache mit den Experten sind dann auch umgehend die Systeme fachgerecht abzuschalten. Im Prinzip handelt es sich hierbei um einen Wettlauf mit der Zeit – beziehungsweise mit den Hackern. Eventuell lässt es sich nämlich noch verhindern, dass sich die Angreifer in den Systemen ausbreiten und/oder Daten verschlüsseln. Sind die Systeme einmal abgeschaltet, geht die Arbeit der Experten erst so richtig los. Zunächst müssen sie das Einfallstor der Angreifer ausfindig machen und bewerten, welche Systeme genau von dem Angriff betroffen sind – dabei kann unter anderem das Netzwerkmonitoring wichtige Erkenntnisse liefern. Die Experten prüfen in diesem Zuge auch, ob und in welchem Umfang Daten entwendet worden sind.

Sämtliche Beweise – darunter Systemprotokolle, Logfiles, Datenträger, Notizen und eventuell auch Screenshots – werden währenddessen erfasst und gesichert. Das genaue Vorgehen der gesamten Analyse inklusive der Ergebnisse sollte Schritt für Schritt dokumentiert werden – für die Aufarbeitung des erfolgten Cyberangriffs und die sogenannte IT-Forensik können sich diese Informationen später noch als sehr wichtig erweisen.

Für die Zukunft besser aufgestellt

Parallel zur Ursachenforschung sind noch zwei andere Aufgaben wichtig. Erstens: Sollte es im Zuge des Cyberangriffs zu einem Datenschutzvorfall gekommen sein, ist die zuständige Aufsichtsbehörde umgehend zu informieren; laut der europäischen Datenschutzgrundverordnung (DSGVO) besteht in solchen Fällen nämlich eine Meldepflicht. Zweitens: Unternehmen sollten den Vorfall nach Außen so kommunizieren, dass die eigene Reputation möglichst wenig Schaden nimmt; PR-Experten können dabei unterstützen. Hier empfiehlt es sich vor allem, grundsätzlich bei der Wahrheit zu bleiben. Sollte sich zu einem späteren Zeitpunkt herausstellen, dass Tatsachen verschwiegen oder beschönigt worden sind, leidet das Image des Unternehmens noch mehr, als es ohnehin schon durch den erfolgreichen Hackerangriff der Fall ist. Nachdem die Angreifer und ihre Werkzeuge spurlos aus den Systemen verbannt und diese wiederhergestellt worden sind, geht es zuletzt noch an die Aufarbeitung des Vorfalls. Der wichtigste Punkt dabei: Betroffene Unternehmen müssen prüfen, ob die bereits eingesetzten Sicherheitsmaßnahmen ausreichen oder ob die IT-Sicherheit noch ausbaufähig ist. Dies ist besonders wichtig, um einerseits das Vertrauen von Geschäftspartnern und Kunden wieder aufzubauen und um andererseits in Zukunft nicht erneut Opfer eines Angriffs zu werden. Bei all diesen Herausforderungen und Aufgaben unterstützen wir Sie als professioneller IT-Dienstleister. Gern vermitteln wir Ihnen auch eine passende Cyberversicherung (siehe Kasten).

(Quelle: IT-Insider Ausgabe 05)

 

Jetzt kostenlosen Beratungstermin vereinbaren

Wir haben die Lösung für Ihr IT-Problem

Ihre Vorteile bei NEXPERTO:

  • Planung und Umsetzung aus einer Hand
  • Komplettangebot von der Internetanbindung bis zur Betreuung im laufenden Betrieb
  • Fest kalkulierbare Betriebskosten
  • Proaktives Monitoring und 24/7 Service

Die Investition in die IT-Sicherheit in Ihrem Unternehmen ist förderbar!

Das IT-Systemhaus NEXPERTO berät hierzu kostenlos und begleitet Sie komplett ab der Planung und Beantragung der Maßnahme bis zur Umsetzung.

Lassen Sie uns gemeinsam über Ihre zukunftsfähige IT-Infrastruktur sprechen!

Geschäftsführer Dominik Tauscher & Ilja Moeller

 

Jetzt kostenlosen Beratungstermin vereinbaren