Cyberangriff: Was tun im Ernstfall? 

Maßnahmen im Falle eines Hackerangriffs Cyberangriff: Was tun im Ernstfall? 

Wurden Sie oder Ihr Unternehmen Opfer eines Hackerangriffs, gibt es wichtige Schritte, die sofort eingeleitet werden müssen. Welche das sind und warum es so wichtig ist, sich darauf vorzubereiten, das erfahren Sie in diesem Beitrag.

  • kb
  • 22. September 2023

Es gibt keine absolute Sicherheit vor Hackerangriffen. Daher ist es wichtig, sich rechtzeitig mit den notwendigen Schritten zu befassen, die im Falle eines Cyberangriffs durchgeführt werden können. In diesem Beitrag behandeln wir das Vorgehen im Falle eines Hackerangriffs und die Aspekte, die auch nach erfolgreicher Implementierung der Maßnahmen berücksichtigt werden sollten. 

Welche Schritte sollten direkt nach einem Cyberangriff eingeleitet werden? 

Isolieren Sie das betroffene System 

Um die weitere Verbreitung von Malware zu stoppen, empfehlen wir, alle Geräte im Netzwerk vorübergehend zu deaktivieren. Dies kann dazu beitragen, den Umfang des Schadens zu reduzieren. Aber seien Sie vorsichtig: Diese Aktion kann dazu führen, dass ein Verschlüsselungstrojaner nicht in der Lage ist, den Schlüssel an die Angreifer:innen zu senden. In einem solchen Szenario wäre es dem Angreifer auch nicht möglich, die verschlüsselten Daten wiederherzustellen.

Sichern Sie Beweismittel

Die Sicherung von Beweisen ist von zentraler Bedeutung, um den Angriff später rekonstruieren und möglicherweise rechtliche Schritte einleiten zu können. Gleichzeitig sollten Sie sicherstellen, dass bereits vorhandene Beweise nicht verloren gehen. Heutige IT-Systeme bieten in der Regel die Möglichkeit, ein Audit-Protokoll zu aktivieren. Mit den Standardeinstellungen werden dabei alle relevanten Ereignisse erfasst. 

Informieren Sie die zuständigen Behörden 

Abhängig von Art und Ausmaß des Angriffs kann es notwendig sein, die Polizei oder andere zuständige Behörden zu benachrichtigen. Ihre Netzwerksicherheits-Checkliste sollte Anweisungen enthalten, wie diese Behörden zu informieren sind. Wenn Ihr Unternehmen über eine Rechtsabteilung verfügt, obliegt es dieser, die Polizei und andere Behörden entsprechend zu informieren. 

Falls Ihr System von einem Cyberangriff betroffen ist, sollten Sie Sicherheitsmaßnahmen ergreifen und Backups laden. © Shutterstock, SWKStock
Wurde Ihr System Opfer eines Cyberangriffs, sollten Sie Schutzmaßnahmen durchführen und Back-ups laden. © Shutterstock, SWKStock

Welche weiteren Maßnahmen müssen nach einem Hackerangriff durchgeführt werden? 

Einholen von Expert:innen 

Es ist in jedem Fall ratsam, Fachleute hinzuzuziehen, um zu klären, ob es sich wirklich um einen Cyberangriff handelt oder ob ein technisches Problem vorliegt. 

Zurücksetzung des Systems 

Zusätzlich raten wir Ihnen, das betroffene Gerät neu zu starten. In diesem Prozess können entscheidende Daten möglicherweise gerettet werden, ohne den Ursprung der Infektion weiter zu verbreiten. 

Nach der Sicherung wichtiger Daten sollte die Festplatte des infizierten Computers vollständig gelöscht und das System neu aufgesetzt werden. Da die Schadsoftware vorher vollen Zugriff auf den Computer hatte, konnte sie jederzeit zusätzliche Komponenten laden und tief im System verankern. Nur in sehr seltenen Fällen können Sie auf diese Sicherheitsmaßnahme verzichten und den Computer dennoch von der Malware befreien. 

Ändern Sie die Zugangsdaten aller Geräte 

Es ist ratsam, alle Passwörter von Diensten, die auf dem betroffenen Gerät verwendet wurden, zu ändern. Dies könnte E-Mail-Dienste oder Online-Banking umfassen. Oftmals fangen Angreifer:innen solche Passwörter ab und nutzen sie, um Zugang zu Social-Media-Konten oder anderen Diensten zu erhalten. Wenn die Angreifer:innen bereits die Passwörter geändert haben, sollten Sie sich an den Anbieter oder den Betreiber der Plattform wenden.

Es ist ebenso wichtig, die Zugangsdaten anderer Geräte zu ändern. Wir raten Ihnen zudem, für jeden Dienst immer verschiedene Passwörter zu verwenden. Auf diese Weise wird verhindert, dass Angreifer Zugang zu allen Ihren Konten erhalten. 

Überprüfen Sie Ihr Gerät nach einem Cyberangriff, um sicherzustellen, dass keine Daten oder Passwörter geändert wurden. © Shutterstock, NicoElNino
Überprüfen Sie Ihr Gerät nach einem Cyberangriff auf Änderungen von Daten oder Passwörtern. © Shutterstock, NicoElNino

Überprüfen Sie das Gerät auf Veränderungen 

Es ist ratsam, das betroffene Gerät auf Folgendes zu überprüfen: 

  • Daten gelöscht oder verändert wurden,  
  • Nachrichten versandt oder Rechtsgeschäfte getätigt wurden,  
  • sonstige Handlungen getätigt wurden, die sich negativ auswirken. 

Was muss getan werden, nachdem die obigen Maßnahmen durchgeführt wurden? 

Selbst nach der Umsetzung der erforderlichen Maßnahmen gibt es einige wichtige Aspekte, die Sie weiterhin berücksichtigen sollten. Dazu gehört die fortlaufende Überwachung Ihres Netzwerks und Ihrer IT-Systeme, um auffällige Aktivitäten frühzeitig zu erkennen und sicherzustellen, dass Ihre Systeme wieder reibungslos funktionieren. 

Überprüfen Sie auch, ob es Maßnahmen und Verfahren gibt, die verbessert werden müssen. Halten Sie Ihre Notfallmanagement-Dokumentation auf dem neuesten Stand und beheben Sie identifizierte Schwachstellen. Es ist ebenfalls von zentraler Bedeutung, Ihre IT-Sicherheitsarchitektur, d. h. Ihre Systeme, Netzwerke und Dokumente, kontinuierlich weiterzuentwickeln. 

Stellen Sie sicher, dass alle Systeme und Daten nach einem abgewehrten Cyberangriff gesichert sind. © Shutterstock, Miha Creative
Stellen Sie nach einem abgewehrten Cyberangriff sicher, dass alle System gesichert sind und keine Daten fehlen. © Shutterstock, Miha Creative

Kurzgefasst: Was muss nach einem erfolgten Hackerangriff priorisiert werden? 

Es ist leicht, bei der Vielzahl von Maßnahmen nach einem Cyberangriff den Überblick zu verlieren. Deshalb möchten wir die wesentlichen Schritte, auf die Sie achten sollten, übersichtlich für Sie zusammenfassen. Wenn Sie die Punkte auf dieser Checkliste einhalten, haben Sie bereits erhebliche Maßnahmen zum Schutz Ihrer IT-Infrastruktur ergriffen. Stellen Sie sicher, dass Sie: 

  • Nachdem Sie das betroffene System vom Netzwerk isoliert und die Internetverbindung der betroffenen Systeme getrennt haben, 
  • Sie haben die Zugangsberechtigungen für betroffene Konten überprüft (Passwörter usw.), 
  • Polizei oder relevante Behörden benachrichtigt haben, 
  • Es ist essentiell, dass Sie Ihre Maßnahmen stetig koordiniert, dokumentiert und an alle beteiligten Personen weitergegeben haben, 
  • Nachdem Sie die ersten Untersuchungen des Vorfalls durchgeführt haben, um zu bestätigen, ob es sich tatsächlich um einen Cyberangriff handelt, 
  • Systemprotokolle, Logdateien, Notizen, Fotos, Datenträger in etc. forensisch gesichert haben, 
  • Es ist wichtig, dass Sie Schritte unternehmen, um das volle Ausmaß der Verbreitung zu bestimmen, 
  • die betroffenen Daten wiederhergestellt haben, 
  • alle angegriffenen Systeme identifiziert haben, 
  • die Ausgenutzten Schwachstellen im System behoben haben, 
  • das Netzwerk nach dem Vorfall weiterhin überwachen. 

Moderne Maßnahmen gegen Cyberangriffe – mit Smart Lens

Es gibt keinen vollständigen Schutz gegen Cyberangriffe. Deswegen ist es wichtig, das Sie Ihr Netzwerk präventiv vorbereiten. Unser topmodernes Automatisches Penetration Testing Tool überprüft die Sicherheit Ihres Netwerks und findet eventuelle Schwachstellen. Wir freuen uns auf Ihre Anfrage!

Beitragsbild: © Shutterstock, Gorodenkoff

Weitere Beiträge

Wie künstliche Intelligenz Unternehmen sicherer macht

Wie künstliche Intelligenz Unternehmen sicherer macht

Erleben Sie die faszinierende Welt der künstlichen Intelligenz und wie sie unsere Zukunft neugestaltet. Entdecken Sie die Möglichkeiten mit uns!

Hackerangriff: Wie schützen Sie Ihr Unternehmen?

Hackerangriff: Wie schützen Sie Ihr Unternehmen?

Global steigen Hackerangriffe: Handeln und Wissen sind gefragt. Wie operieren Hacker:innen? Wo sind Schwachstellen in Ihrem Unternehmen? Wie ist Schutz möglich?