Checkliste: Hackerangriff – Schaden minimieren

Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. [...]

Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig - diese Checkliste dagegen viel (c) pixabay.com

Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen.

Auf Hackerangriffe reagieren – Checkliste

Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren.

1. Kommunikationsplan erstellen

Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren.

Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen.

2. Externe Backups nutzen

Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen.

3. Zugangskontrollen einrichten

Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen.

4. Remote-Zugriff limitieren

Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt. Im April 2021 berichtete das Security-Portal „Bleeping Computer“ darüber, dass Benutzernamen und Passwörter von circa 1,3 Millionen Remote-Desktop-Servern geleakt und anschließend auf dem größten Untergrund-Marktplatz für Hacker zum Verkauf angeboten wurden.

Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden.

Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen.

5. VPNs aktuell halten

Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix.

Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel.

VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Susan Bradley schreibt für unsere US-Schwesterpublikation CSO Online.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*