Es gibt keine absolute Sicherheit vor Hackerangriffen. Daher ist es wichtig, sich rechtzeitig mit den notwendigen Schritten zu befassen, die im Falle eines Cyberangriffs durchgeführt werden können. In diesem Beitrag behandeln wir das Vorgehen im Falle eines Hackerangriffs und die Aspekte, die auch nach erfolgreicher Implementierung der Maßnahmen berücksichtigt werden sollten.
Inhaltsverzeichnis
Welche Schritte sollten direkt nach einem Cyberangriff eingeleitet werden?
Isolieren Sie das betroffene System
Um die weitere Verbreitung von Malware zu stoppen, empfehlen wir, alle Geräte im Netzwerk vorübergehend zu deaktivieren. Dies kann dazu beitragen, den Umfang des Schadens zu reduzieren. Aber seien Sie vorsichtig: Diese Aktion kann dazu führen, dass ein Verschlüsselungstrojaner nicht in der Lage ist, den Schlüssel an die Angreifer:innen zu senden. In einem solchen Szenario wäre es dem Angreifer auch nicht möglich, die verschlüsselten Daten wiederherzustellen.
Sichern Sie Beweismittel
Die Sicherung von Beweisen ist von zentraler Bedeutung, um den Angriff später rekonstruieren und möglicherweise rechtliche Schritte einleiten zu können. Gleichzeitig sollten Sie sicherstellen, dass bereits vorhandene Beweise nicht verloren gehen. Heutige IT-Systeme bieten in der Regel die Möglichkeit, ein Audit-Protokoll zu aktivieren. Mit den Standardeinstellungen werden dabei alle relevanten Ereignisse erfasst.
Informieren Sie die zuständigen Behörden
Abhängig von Art und Ausmaß des Angriffs kann es notwendig sein, die Polizei oder andere zuständige Behörden zu benachrichtigen. Ihre Netzwerksicherheits-Checkliste sollte Anweisungen enthalten, wie diese Behörden zu informieren sind. Wenn Ihr Unternehmen über eine Rechtsabteilung verfügt, obliegt es dieser, die Polizei und andere Behörden entsprechend zu informieren.
Welche weiteren Maßnahmen müssen nach einem Hackerangriff durchgeführt werden?
Einholen von Expert:innen
Es ist in jedem Fall ratsam, Fachleute hinzuzuziehen, um zu klären, ob es sich wirklich um einen Cyberangriff handelt oder ob ein technisches Problem vorliegt.
Zurücksetzung des Systems
Zusätzlich raten wir Ihnen, das betroffene Gerät neu zu starten. In diesem Prozess können entscheidende Daten möglicherweise gerettet werden, ohne den Ursprung der Infektion weiter zu verbreiten.
Nach der Sicherung wichtiger Daten sollte die Festplatte des infizierten Computers vollständig gelöscht und das System neu aufgesetzt werden. Da die Schadsoftware vorher vollen Zugriff auf den Computer hatte, konnte sie jederzeit zusätzliche Komponenten laden und tief im System verankern. Nur in sehr seltenen Fällen können Sie auf diese Sicherheitsmaßnahme verzichten und den Computer dennoch von der Malware befreien.
Ändern Sie die Zugangsdaten aller Geräte
Es ist ratsam, alle Passwörter von Diensten, die auf dem betroffenen Gerät verwendet wurden, zu ändern. Dies könnte E-Mail-Dienste oder Online-Banking umfassen. Oftmals fangen Angreifer:innen solche Passwörter ab und nutzen sie, um Zugang zu Social-Media-Konten oder anderen Diensten zu erhalten. Wenn die Angreifer:innen bereits die Passwörter geändert haben, sollten Sie sich an den Anbieter oder den Betreiber der Plattform wenden.
Es ist ebenso wichtig, die Zugangsdaten anderer Geräte zu ändern. Wir raten Ihnen zudem, für jeden Dienst immer verschiedene Passwörter zu verwenden. Auf diese Weise wird verhindert, dass Angreifer Zugang zu allen Ihren Konten erhalten.
Überprüfen Sie das Gerät auf Veränderungen
Es ist ratsam, das betroffene Gerät auf Folgendes zu überprüfen:
- Daten gelöscht oder verändert wurden,
- Nachrichten versandt oder Rechtsgeschäfte getätigt wurden,
- sonstige Handlungen getätigt wurden, die sich negativ auswirken.
Was muss getan werden, nachdem die obigen Maßnahmen durchgeführt wurden?
Selbst nach der Umsetzung der erforderlichen Maßnahmen gibt es einige wichtige Aspekte, die Sie weiterhin berücksichtigen sollten. Dazu gehört die fortlaufende Überwachung Ihres Netzwerks und Ihrer IT-Systeme, um auffällige Aktivitäten frühzeitig zu erkennen und sicherzustellen, dass Ihre Systeme wieder reibungslos funktionieren.
Überprüfen Sie auch, ob es Maßnahmen und Verfahren gibt, die verbessert werden müssen. Halten Sie Ihre Notfallmanagement-Dokumentation auf dem neuesten Stand und beheben Sie identifizierte Schwachstellen. Es ist ebenfalls von zentraler Bedeutung, Ihre IT-Sicherheitsarchitektur, d. h. Ihre Systeme, Netzwerke und Dokumente, kontinuierlich weiterzuentwickeln.
Kurzgefasst: Was muss nach einem erfolgten Hackerangriff priorisiert werden?
Es ist leicht, bei der Vielzahl von Maßnahmen nach einem Cyberangriff den Überblick zu verlieren. Deshalb möchten wir die wesentlichen Schritte, auf die Sie achten sollten, übersichtlich für Sie zusammenfassen. Wenn Sie die Punkte auf dieser Checkliste einhalten, haben Sie bereits erhebliche Maßnahmen zum Schutz Ihrer IT-Infrastruktur ergriffen. Stellen Sie sicher, dass Sie:
- Nachdem Sie das betroffene System vom Netzwerk isoliert und die Internetverbindung der betroffenen Systeme getrennt haben,
- Sie haben die Zugangsberechtigungen für betroffene Konten überprüft (Passwörter usw.),
- Polizei oder relevante Behörden benachrichtigt haben,
- Es ist essentiell, dass Sie Ihre Maßnahmen stetig koordiniert, dokumentiert und an alle beteiligten Personen weitergegeben haben,
- Nachdem Sie die ersten Untersuchungen des Vorfalls durchgeführt haben, um zu bestätigen, ob es sich tatsächlich um einen Cyberangriff handelt,
- Systemprotokolle, Logdateien, Notizen, Fotos, Datenträger in etc. forensisch gesichert haben,
- Es ist wichtig, dass Sie Schritte unternehmen, um das volle Ausmaß der Verbreitung zu bestimmen,
- die betroffenen Daten wiederhergestellt haben,
- alle angegriffenen Systeme identifiziert haben,
- die Ausgenutzten Schwachstellen im System behoben haben,
- das Netzwerk nach dem Vorfall weiterhin überwachen.
Moderne Maßnahmen gegen Cyberangriffe – mit Smart Lens
Es gibt keinen vollständigen Schutz gegen Cyberangriffe. Deswegen ist es wichtig, das Sie Ihr Netzwerk präventiv vorbereiten. Unser topmodernes Automatisches Penetration Testing Tool überprüft die Sicherheit Ihres Netwerks und findet eventuelle Schwachstellen. Wir freuen uns auf Ihre Anfrage!
Beitragsbild: © Shutterstock, Gorodenkoff