Checkliste: Hackerangriff – Schaden minimieren

Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. [...]

Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig - diese Checkliste dagegen viel (c) pixabay.com

Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen.

Auf Hackerangriffe reagieren – Checkliste

Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren.

1. Kommunikationsplan erstellen

Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren.

Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen.

2. Externe Backups nutzen

Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen.

3. Zugangskontrollen einrichten

Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen.

4. Remote-Zugriff limitieren

Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt. Im April 2021 berichtete das Security-Portal „Bleeping Computer“ darüber, dass Benutzernamen und Passwörter von circa 1,3 Millionen Remote-Desktop-Servern geleakt und anschließend auf dem größten Untergrund-Marktplatz für Hacker zum Verkauf angeboten wurden.

Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden.

Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen.

5. VPNs aktuell halten

Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix.

Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel.

VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

*Susan Bradley schreibt für unsere US-Schwesterpublikation CSO Online.


Mehr Artikel

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

News

Wie KI hilft, Büroräume zu verkleinern

Die Auslastung von Büros sinkt, denn das Home Office oder flexible Arbeitsmodelle werden für Arbeitnehmer zunehmend beliebter. Dieser Trend bietet für die Chefetage auch Einsparungspotenzial. Damit die Räumlichkeiten tatsächlich effizient genutzt werden, braucht es KI und Technologie. […]

News

Austrian Standards setzt mit Zertifizierung und Lehrgang zu KI und Ethik neue Standards

Austrian Standards startet mit einer neuen Personenzertifizierung zum Thema KI und Ethik. Mit Vorkenntnissen und Kompetenzen in einschlägigen Formaten kann das Zertifikat „Value-based Engineering Ambassador for Ethical IS & AI“ auf Basis der ISO/IEC/IEEE 24748-7000 erlangt werden. Austrian Standards bietet hierfür auch einen Lehrgang an, der eine umfassende Einführung in generative KI und deren Anwendungen bietet. […]

11,5 Prozent Umsatzwachstum sichern BE-terna Platz 11 In der Lünendonk-Liste 2024. (c) BE-terna
News

BE-terna wächst schneller als der Markt

Während die 25 führenden mittelständischen IT-Beratungs- und Systemintegrationsunternehmen in Deutschland 2023 laut aktueller Lünendonk-Liste 2024 um durchschnittlich 9,1 Prozent gewachsen sind, konnte BE-terna seinen Umsatz um 11,5 Prozent steigern, auf dem deutschen Markt sogar um 18,6 Prozent. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*