Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Nach einer Cyberattacke
Was sollte man als Unternehmen tun? Was muss sein?
Unternehmen jeder Größe sind heute ständig durch moderne Cyberattacken bedroht. Die Cyberkriminalität wird von Tag zu Tag professioneller. Und vor allem durch den ahnungslosen Klick einer Mitarbeiterin oder eines Mitarbeiters sowie fehlende Sicherheitsmaßnahmen ist innerhalb kürzester Zeit das gesamte Unternehmensnetzwerk infiziert. Aber woran erkennt man eigentlich eine erfolgreiche Cyberattacke und wie reagiert man richtig? Elementar wichtig sind effiziente und unmittelbare Reaktionen sowie ein ständiges Monitoring.
Nur in den seltensten Fällen ist ein erfolgreicher Angriff auf die Firmendaten als solcher zu erkennen. Wichtig für Sie ist: Bleiben Sie immer aufmerksam und verlieren Sie nicht den kritischen Blick auf das eigene Netzwerk. Des Weiteren sollten Sie und Ihre Mitarbeiterinnen und Mitarbeiter Meldungen von Virenscannern und Firewalls immer mit hoher Priorität bearbeiten und nicht einfach wegklicken. Und auch Informationen von Telekommunikationsanbietern zu Spam-E-Mails sollte man unbedingt prüfen und nicht einfach ignorieren. Dazu schadet es nicht, immer wieder Protokolle auf Unregelmäßigkeiten hin zu überprüfen. Und vor allem: Ein Erpresserschreiben ist ein starker Indikator dafür, dass ein Cyberangriff erfolgt ist – auch wenn man ihn bis dahin noch gar nicht bemerkt hat.
Jeder Angriff ist individuell. Und in den seltensten Fällen folgt er einem fixen Muster. Der Angriff kann kleiner ausfallen oder größer. Server lahmlegen, Daten verschlüsseln oder kopieren. Netzwerke überlasten oder Online- Shops vom Netz nehmen. Aber egal, um welche Art es sich handelt. Das erste Ziel bei einem akuten Angriff ist, weiteren Schaden unter allen Umständen zu vermeiden. Das schaffen sie vor allem durch eine ruhige und besonnene Planung der nächsten Schritte. Behalten Sie einen kühlen Kopf. Und nehmen sie das gesamte System vom Netz. Als nächstes muss die Schadensquelle identifiziert und das Fortschreiten des Angriffs gestoppt werden. Dabei sollten Sie oder Ihr IT-Verantwortlicher sich die folgenden Fragen stellen und zeitnah die Antworten darauf erarbeiten. Wann hat der Angriff stattgefunden? Welcher Mitarbeiter konnte ihn identifizieren? Welche Bereiche wurden angegriffen? Wurde bereits eine Ursache gefunden? Inwieweit hat der Angriff Einfluss auf den laufenden Betrieb?
Ist die Attacke abgewehrt, muss das System schleunigst von allen Resten des Angriffs gesäubert und damit der Normalzustand wiederhergestellt werden. Dabei gilt: Gründlichkeit hat oberste Priorität. Das Risiko eines Schadens ist erst dann gebannt, wenn sämtliche Spuren der Cyberattacke vollständig entfernt sind. Und noch eines ist wichtig: Lassen Sie die aufgedeckten Sicherheitslücken umgehend schließen. Ebenso wichtig ist außerdem der Prozess der Beweissicherung, also der Bereich der IT-Forensik, und die darauffolgende Dokumentation.
Eine ausführliche Protokollierung und Beweisführung ist wichtig, da es sich bei einem Cyberangriff um eine Straftat handelt. Im Übrigen verlangen auch die Versicherungen eine ausführliche Dokumentation. Jeder Angriff ist daher mit der dazugehörigen Beweisführung an die Polizeistelle zu melden. Für den eigenen Schutz und die Aufklärung des Vorfalls ist es daher wichtig, ausführlich und bereits frühzeitig Informationen zu sammeln. Damit schützt man sich und auch andere Unternehmen. Sollten personenbezogene Daten in die Hände von Hackern gelangen, ist neben der Meldung an eine Polizeistelle auch die zuständige Aufsichtsbehörde in Kenntnis zu setzen. Und zwar innerhalb von 72 Stunden. Diese entscheidet dann, ob Betroffene persönlich über den Diebstahl ihrer Daten informiert werden müssen.
Mehr Datenschutz: Erst bei Klick auf einen Link werden Daten an Dritte übermittelt.