All Stories
Follow
Subscribe to m2solutions EDV-Service GmbH

m2solutions EDV-Service GmbH

Was ist zu tun im Fall einer Cyber-Attacke?

Was ist zu tun im Fall einer Cyber-Attacke?
  • Photo Info
  • Download

Was ist zu tun im Fall einer Cyber-Attacke?

144 Millionen neue Schadprogramm-Varianten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im vergangenen Jahr gezählt und bewertet damit die IT-Sicherheitslage in Deutschland als angespannt bis kritisch. Für Unternehmen heißt das: Es ist nicht mehr die Frage, ob sie Opfer einer Cyber-Attacke werden, sondern nur noch wann. Doch was tun, wenn ungewöhnliche Vorkommnisse in der eigenen IT beobachtet werden und man möglicherweise Opfer einer Cyber-Attacke geworden ist?

1. Ungewöhnliche Vorkommnisse an die IT melden

Wenn zum Beispiel trotz mehrfacher Überprüfung der Zugangsdaten ein Mitarbeiter nicht mehr auf einen bestimmten Dienst im eigenen Unternehmensnetzwerk zugreifen kann, ist Vorsicht geboten. Solche ungewöhnlichen Vorkommnisse sollten direkt mit der IT-Abteilung oder dem zuständigen IT-Dienstleister abgeklärt werden. Dieser kann überprüfen, ob es dafür eine harmlose Ursache gibt oder doch ein Angriff vorliegt – dann heißt es schnell zu reagieren, um den Schaden zu begrenzen.

2. Ausmaß überprüfen & (Teil-)Shutdown

Zeichnet sich ab, dass das Problem an mehreren Stellen auftritt, ist erst recht schnelles Handeln gefragt: Die IT-Abteilung muss überprüfen, welche weiteren Systeme betroffen sind und wie. Liegt zum Beispiel eine Datenverschlüsselung oder eine Infizierung mit einem Virus vor? Damit sich das Problem nicht auf weitere Systeme überträgt, muss im besten Falle ein zeitnaher Shutdown der betroffenen Bereiche erfolgen. Diese können dann anschließend separat überprüft und die Schäden behoben werden. Im schlimmsten Fall muss das gesamte System vom Netz genommen werden – der „Worst Case“ für Unternehmen.

3. Kommunikation

Sind Teile oder sogar das gesamte System offline, stellt sich die Frage: Wie kann ich jetzt noch mit meinen Mitarbeitern kommunizieren und sie über das weitere Vorgehen informieren? Habe ich überhaupt die wichtigsten Telefonnummern auch außerhalb des Unternehmensnetzwerkes vorliegen? Im besten Falle liegen schon Reaktionsszenarien als Teil eines Notfallmanagements vor. In diesen wird beschrieben, wie zum Beispiel alternative Geschäftsprozesse in Notsituationen gestaltet werden können. Darüber hinaus sollte der Vorfall natürlich an die zuständigen Behörden gemeldet werden.

4. Umgang mit Erpressungsschreiben bei Ransomware

Dies gilt auch im Fall eines Angriffs mit Ransomware, deren Zahl laut BSI-Bericht auch 2020 weiter zugenommen hat. Dabei verschlüsseln die Angreifer ganze Dateninfrastrukturen, wie zum Beispiel Datenbanken. Anschließend drohen sie mit der Löschung der Daten, wenn nicht Lösegeld (engl. „Ransom“) gezahlt wird. Das BSI rät grundsätzlich davon ab, einer solchen Forderung nachzukommen, da selbst nach einer Zahlung keinesfalls sicher ist, dass die Daten wiederhergestellt werden. Im Gegenteil: Es häufen sich Fälle, dass die Angreifer die sensiblen Daten zusätzlich verkaufen oder versteigern. In jedem Fall sind durch Ransomware verschlüsselte Daten kompromittiert. Betroffene Firmen müssen laut BSI den Datenschutzaufsichtsbehörden proaktiv melden, wenn es zu Datenlecks gekommen ist.

5. Forensik & Wiederherstellung

Um die IT-Infrastruktur nach einem Shutdown wieder herzustellen, sind aktuelle Offline-Backups zur Rekonstruktion vonnöten; im besten Fall arbeitet das Unternehmen mit alternativen oder redundanten digitalen Diensten, um geschäftskritische Prozesse so schnell wie möglich wieder herstellen zu können. Gleichzeitig ist die IT-Abteilung oder der IT-Dienstleister in der Forensik gefragt: Wie konnte es zu so einer Attacke kommen? Welche Sicherheitslücke haben sich die Angreifer zunutze gemacht?

6. Prävention

Der beste Schutz vor Cyber-Attacken ist ein umfassendes IT-Konzept. Dieses setzt auf Prävention mit wichtigen Maßnahmen, um die eigene IT sicher zu halten und im Angriffsfall einen "doppelten Boden" zu haben. Dazu zählen:

In Zusammenarbeit mit Ihrer IT-Abteilung bzw. Ihrem IT-Dienstleister sollten offene Punkte so schnell wie möglich geklärt werden, um vor den vielfältigen Gefahren geschützt zu sein.

  Über m2solutions EDV-Service GmbH

Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus für den Mittelstand als auch IT-Dienstleister für global agierende Systemhäuser. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung über individuelle IT-Infrastrukturlösungen (Hard- und Software) bis zu IT-Security-Management und Communication-Lösungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettlösungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support für mehr Erfolg und Wachstum der Kunden leistet. Gegründet wurde das Unternehmen im Jahr 2000 von Mirko Müller und Reiner Matthiessen. Seit 2014 gehört auch Lukas Stockmann zur Geschäftsführung.

Pressekontakt:
m2solutions media office c/o
arentz förster OHG
Lena Modrow
An der Untertrave 17
23552 Lübeck
Tel.: 0451/546 923-73
E-Mail:  modrow@agenturhoch3.de
Unternehmenskontakt:
 Mirko Müller 
 Geschäftsführung 
 Industrieweg 37
 23730 Neustadt
 Tel.: 04561/52 80-0
 E-Mail:  kontakt@m2solutions.de
  www.m2solutions.de