Cyberangriff! Und was jetzt?
Reaktion bei einem Cyberangriff
Zunächst muss geklärt werden, ob es sich tatsächlich um einen Cyberangriff oder nur um einen technischen Defekt handelt. Dann sollte sofort der IT-Verantwortliche beziehungsweise der IT-Dienstleister informiert werden. Der IT-Notfallplan muss aktiviert und die dort beschriebene Checkliste abgearbeitet werden. Zunächst muss das betroffene Gerät im Netzwerk isoliert werden: die Internetverbindungen sollten gekappt und unerlaubte Zugriffe unterbunden werden. Weitere Rechner und Server, die etwa wichtige Unternehmensdaten enthalten, sollten möglichst schnelle ebenfalls heruntergefahren werden, um deren Infektion zu verhindern. Auch gerade ablaufende Backups sollten unverzüglich gestoppt werden. Im nächsten Schritt sollten die Strafverfolgungsbehörden informiert werden. Anschließen folgt eine Analyse des Angriffs. Voraussetzung für die forensische Untersuchung ist die Sicherung von System-Protokollen und Log-Dateien, aber auch die Erstellung von Notizen oder Fotos von Bildschirminhalten. Die Forensik-Experten der Polizei können hierbei unterstützen. Sie werten die digitalen Spuren der Cybercrime-Angreifer aus und versuchen, den Angriffsweg nachzuvollziehen. „Im Falle einer Erpressung durch eine Ransomware-Attacke, bei der die Unternehmensdaten verschlüsselt wurden und für die Freischaltung ein Lösegeld gezahlt werden soll, kann die Polizei die betroffenen Firmen auf mehreren Ebenen unterstützen“, berichtet Torsten Seeberg. „Die Polizei verfügt über spezialisierte Mitarbeiter im Bereich Beratung und Verhandlung bei Erpressungsversuchen.“ Diese Berater begleiten das betroffene Unternehmen in sämtlichen Details der Kommunikation mit den Erpressern und schlagen den Betroffenen auch eine fundierte Strategie im Umgang mit der Situation vor.
Die Wiederherstellung des Systems
Sollte das Unternehmen über ein mehrstufiges Backup-System verfügen, kann eine Wiederherstellung des Systems durch das Unternehmen selbst relativ leicht möglich sein. Allerdings gibt es dabei bestimmte Risiken. „Eine reine Rekonstruktion des Netzwerks kann dazu führen, dass auch die ausgenutzte Sicherheitslücke wiederhergestellt wird. Das birgt die Gefahr, dass die gleiche Cybercrimeattacke einige Tage oder Wochen später wiederholt wird“, warnt Torsten Seeberg. Möglicherweise hat der Eindringling auch lange bevor die Cyberattacke bemerkt wurde, bereits Programme oder Daten auf dem System installiert, die zu einem späteren Zeitpunkt wieder aktiv werden können. Je nachdem, wie stark das System mit Schadsoftware verseucht ist, kann es schwierig sein, bestimmte Datei- oder Konfigurationsänderungen im IT-System zu erkennen, wenn das Netzwerk durch ein reines Zurückspielen des Backups wiederhergestellt wird. Am sichersten ist es, das System vollständig neu aufzusetzen. Betriebssysteme und Programme sollten neu installiert, Netzwerkzugänge und Passwörter – auch die für externe Dienste – ebenfalls neu definiert werden. Außerdem sollten Kunden und Geschäftspartner informiert werden, denn unter Umständen wurde vom eigenen Netzwerk Schadcode weiterverbreitet, der nun andere IT-Systeme infizieren könnte. Dazu kommen die Verpflichtungen, die sich aus der DGSVO ergeben. Bei einem erfolgreichen Angriff auf IT-Systeme in einem Unternehmen besteht immer die Gefahr, dass dabei auch personenbezogene Daten in die Hände Dritter geraten sind. Daraus können für das Unternehmen rechtliche Konsequenzen entstehen. Nach Artikel 33 der DSGVO muss beispielsweise die zuständige Aufsichtsbehörde binnen 72 Stunden unterrichtet werden, wenn die Gefahr eines potentiellen Datenzugriffs besteht, bei dem etwa Kundendaten entwendet wurden. In diesem Fall besteht auch eine Verpflichtung, die Betroffenen darüber zu informieren, welche ihre Daten entwendet wurden (Artikel 34 DSGVO). Die Aufsichtsbehörde sollte frühzeitig informiert werden, denn sonst können zu den direkten materiellen Schäden durch die Cyberattacke – etwa wegen Produktionsausfall und Systemwiederherstellung – auch noch Bußgelder wegen Pflichtverletzung kommen. TE (13.08.2021)
Kurztipps
![](/typo3temp/assets/_processed_/f/1/csm_2023_0005_01_e3423ce6a1.jpg)
Darauf sollten Sie achten, um Angriffen auf Ihren Computer mit...
![](/typo3temp/assets/_processed_/e/b/csm_2022_0123_01_07480cae8e.jpg)
Darauf sollten Sie achten, wenn Sie Ihren Rechner und Ihre...
![](/typo3temp/assets/_processed_/e/2/csm_2022_0099_01_e5ff2d971a.jpg)
Das sollten Sie beachten, um bei der Wohnungssuche im Internet...
![](/typo3temp/assets/_processed_/8/6/csm_2022_0079_01_c50a3f27eb.jpg)
Das sollten Sie beachten, um Ihre Daten sicher in Cloud-Diensten zu...
![](/typo3temp/assets/_processed_/9/e/csm_2022_0008_01_3be094f6ce.jpg)
Darauf sollten sie achten, wenn der Unterricht Ihrer Kinder zuhause...
![](/typo3temp/assets/_processed_/d/d/csm_2021_0131_01_a41d418e34.jpg)
Darauf sollten Sie achten, wenn Sie Ihre Kinder oder Schüler vor...
![](/typo3temp/assets/_processed_/b/0/csm_2021_0083_01_2e3cc4f171.jpg)
Darauf sollten Sie achten, wenn Sie im Urlaub mobile Geräte nutzen.
![](/typo3temp/assets/_processed_/1/e/csm_2021_0057_01_aa03cd26d0.jpg)
Darauf sollten Sie achten, wenn Sie einen abgeschlossenen...
![](/typo3temp/assets/_processed_/4/7/csm_2021_0038_01_c8d5f18e72.jpg)
Darauf sollten Sie achten, wenn Sie online bezahlen möchten.
![](/typo3temp/assets/_processed_/6/e/csm_home-office_d3b5b27cf5.jpg)
Darauf sollten Sie achten, wenn Sie von zuhause arbeiten.
![](/typo3temp/assets/_processed_/a/3/csm_Umgang-Spammails_56b149a6ed.jpg)
Darauf sollten Sie achten, wenn Sie von Spam-Mails in Ihrem...
![](/typo3temp/assets/_processed_/a/5/csm_sicheres-online-dating_b025cf8cbb.jpg)
Darauf sollten Sie bei der Partnersuche im Netz achten.
![](/typo3temp/assets/_processed_/7/b/csm_Umgang-soziale-Medien_02_b151b09d63.jpg)
Diese Tipps helfen Ihnen, Social-Media-Kanäle sicher zu nutzen.
![](/typo3temp/assets/_processed_/c/9/csm_fallen-geschenkekauf_2bfb6e974d.jpg)
So verhindern Sie, dass der Einkauf nicht mit Frust endet.
![](/typo3temp/assets/_processed_/6/b/csm_sicheres-passwort_e3bc3d96fe.jpg)
Darauf sollten Sie bei der Passworterstellung achten.
![](/typo3temp/assets/_processed_/4/7/csm_medikamente_f7f9afb1d0.jpg)
Darauf sollten Sie achten, wenn Sie Arzneimittel online bestellen.
![](/typo3temp/assets/_processed_/c/a/csm_Sichere-App-Nutzung_669b513f8b.jpg)
Das sollten Sie beachten, wenn Sie Apps herunterladen und nutzen.
![](/typo3temp/assets/_processed_/6/6/csm_2017_0223_01_d39ab79743.jpg)
So schützen Sie Ihren PC vor Viren, Trojaner und „Phishing“
![](/typo3temp/assets/_processed_/a/a/csm_2017_0231_01_54a1786ee4.jpg)
So schützen Sie Ihr Smartphone und Ihre Daten vor Hackern und Betrug.
![](/typo3temp/assets/_processed_/1/4/csm_2017_0240_01_b4c04d0fbd.jpg)
Worauf Sie beim Einkauf im Internet achten sollten
Weitere Infos zum Thema Internet und Mobil
„Für wie viele Likes zieht ihr euch aus?“
Der neueste Trend aus den USA heißt „YouNow“ – ein Dienst, mit dem...[mehr erfahren]
Keine Rabatte mehr möglich
Immer mehr Menschen nutzen die Möglichkeit, Medikamente über das...[mehr erfahren]
Wie altersgerecht ist die Video-App für Kinder?
Etwa die Hälfte der Sechs- bis 13-Jährigen ist mindestens einmal pro...[mehr erfahren]
„Der ‚Wir-Gedanke‘ muss im Vordergrund stehen!“
Cyberangriffe nehmen auf der ganzen Welt zu und werden zunehmend...[mehr erfahren]
Weiterführende Links zur Prävention und Information
Es gibt zahlreiche seriöse Institutionen, die das Wissen rund um...[mehr erfahren]
Aktivitäten
Service
Präventionsvideos
"Ein Bild sagt mehr als tausend Worte". Und gerade mit bewegten Bildern werden wir alle viel leichter erreicht als mit nüchternen Informationsmaterialien, die nur den Verstand ansprechen. Hier finden Sie die Präventionsvideos.
Schützen Sie Ihre Immobilie gegen Einbruch!
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel zum Thema Internet / Mobil
Regeln zu Bild- und Videorechten
Immer öfter werden Polizisten bei der Ausübung ihres Berufes gefilmt...[mehr erfahren]
Sie können gegen Internetkriminelle vorgehen
Phishing, Online-Spionage & Co. – Internetkriminelle verfügen über...[mehr erfahren]
Vorsicht bei billigen Angeboten
Immer wieder fallen Käufer auf so genannte „Fake-Shops“ bei Amazon...[mehr erfahren]