M Teste auch
unsere App

Checkliste: Wie gehst du im Falle einer Cyber-Attacke auf dein Unternehmen vor

3 cze, 2022
Comarch ERP XT

Nicht in Panik verfallen

Am Anfang ist es wichtig, im Unternehmen Ruhe zu bewahren. Hektische oder sogar panische Aktivitäten können den Schaden ohne Weiteres vergrößern. Selbiges gilt natürlich, wenn du überhaupt nicht reagierst. Das Motto lautet daher: Besonnen, aber zügig handeln.

Eine positive Fehlerkultur etablieren

Sorge für ein Betriebsklima mit einer positiven Fehlerkultur. Mitarbeiter:innen sollten sich trauen, Alarm zu schlagen, sobald sie einen Cyber-Angriff befürchten. Das gilt vor allem für die Fälle, in denen ein:e Mitarbeiter:in den Angriff durch eigenes fahrlässiges Verhalten ermöglicht oder unterstützt hat.

Checkliste: So gehst du bei einer möglichen Cyber-Attacke systematisch vor

  • Prüfe, ob es sich tatsächlich um einen Cyber-Angriff oder doch nur um eine technische Panne handelt.
  • Melde dich nicht mit einem Administratoren-Konto auf einem möglicherweise angegriffenen IT-System an, solange dieses intern mit dem Firmennetz oder dem Internet verbunden ist.
  • Identifiziere, welche Systeme betroffen sind. (Rechne hierbei damit, dass die betroffenen Stellen nicht in jedem Fall offensichtlich sind.)
  • Trenne betroffene Systeme vom firmeninternen IT-Netz.
  • Unterbinde jeden unautorisierten und/oder unnötigen Zugriff auf die betroffenen Systeme.
  • Organisiere, dass vorhandene Back-ups nicht durch Überschreiben mit möglicherweise infizierten Datenbeständen unbrauchbar werden.
  • Stell fest, ob der Weiterbetrieb des betroffenen Systems für das Unternehmen unerlässlich ist und ggf. welche zeitlichen Spielräume es zur Behebung des Angriffs gibt.
  • Dokumentiere das Ereignis und den Schaden durch Screenshots, Logfiles usw.
  • Prüfe, ob der Vorfall den Betroffenen oder dem bzw. der Landesdatenschutzbeauftragten gemeldet werden muss (Art. 33 und 34 DSGVO).
  • Informiere die betroffenen Mitarbeiter:innen und kommuniziere unternehmensintern, wer sich zu diesem Vorfall gegenüber Dritten (Presse, Kunden und Kundinnen, Geschäftspartner:innen) äußert.
  • Geh davon aus, dass ein kompromittiertes IT-System nicht nur punktuell, sondern vollständig wiederhergestellt werden muss.
  • Überprüfe vor einer Neuinstallation, ob das dazu genutzte Back-up einwandfrei ist oder auch schon kompromittiert wurde.
  • Stell sicher, dass dieselben Täter:innen nicht erneut über die gleichen Wege auf das System zugreifen können (z. B. durch vollständig neu vergebene Zugangsdaten).

Je systematischer du vorgehst, desto besser ist es für dein Unternehmen!

Profi-Tipp: Richte einen Krisenstab ein
Richte bereits jetzt einen Krisenstab ein, der im Falle eines Cyber-Angriffs aktiv wird. Dessen Aufgabe ist es, die erforderlichen (Gegen-)Maßnahmen mithilfe eines Notfallplans zu koordinieren. Der Krisenstab sollte sich mindestens aus der für die IT zuständigen Fachkraft und dem oder der Datenschutzbeauftragten deines Unternehmens zusammensetzen. Kommuniziere unternehmensintern, dass beim geringsten Verdacht eines Cyber-Angriffs der Krisenstab sofort zu informieren ist und gib die Kontaktdaten bekannt.

Achtung, Phishingmail!

Der Mensch ist Angriffspunkt Nummer eins, wenn es um die Sicherheit von IT-Systemen geht. Der Großteil aller Cyberangriffe startet mit einer Phishing-E-Mail – dem Haupteinfallstor für Cyber-Angreifer:innen.

Phishing kann extrem hohe wirtschaftliche und betriebliche Schäden verursachen. Dabei versuchen Cyberkriminelle mithilfe von gefälschten E-Mails, in denen sie auf gefälschte Webseiten verlinken, an vertrauliche Informationen wie Passwörter, Zugangsdaten oder Kreditkartennummern zu gelangen. Immer häufiger beinhalten diese E-Mails jedoch auch Datei-Anhänge, die Malware-behaftetet sind. Dadurch wird Schadsoftware wie Trojaner oder Ransomware in das System eingeschleust, um es zu kompromittieren.

Aus diesem Grund gilt: Schütz dein Unternehmen vor Phishing-E-Mails! Generell sollte jede E-Mail gründlich überprüft werden. Um mögliche Phishing-E-Mails zu erkennen und die Verbreitung von schädlichen Nachrichten zu verhindern, solltest du jede E-Mail auf Grundlage der folgenden Merkmale kontrollieren:

  • Werde ich persönlich angesprochen?

Häufig wird keine persönliche Anrede genutzt. Deine Bank und Online-Zahlungsdienste sprechen dich in E-Mails in der Regel mit deinem Namen an und niemals mit „Sehr geehrte:r Kundin/Kunde“.

  • Wer ist der oder die Absender:in?

Meistens ist die Absender-Adresse bei Phishing-E-Mails gefälscht und um Zusätze wie „Service“ oder „Info“ ergänzt. Achte vor allem auf Abweichungen zwischen dem/der angeblichen Absender:in und der neben dem/der Absender:in stehenden E-Mail-Adresse! Es ist möglich, den Absendernamen einer E-Mail willkürlich zu verändern, nicht aber die eigentliche E-Mail-Adresse.

  • Werde ich unter Druck gesetzt?

Betrugs-E-Mails verkünden meist dringenden Handlungsbedarf und drohen mit Konsequenzen.

  • Ist der Link oder Anhang vertrauenswürdig?

Betrugs-E-Mails beinhalten entweder einen schadhaften Link oder einen schadhaften Anhang. Die Zieladresse des Links kannst du überprüfen, indem du mit der Maus über den Link fährst, ohne darauf zu klicken.

  • Fragt der oder die Absender:in persönliche Daten ab?

Ein:e seriöse:r Absender:in fordert dich nicht zur Eingabe deiner persönlichen Daten per E-Mail oder SMS auf!

  • In welcher Sprache ist die E-Mail verfasst?

Gelegentlich sind Phishing-E-Mails in einer fremden Sprache verfasst oder sie wurden fehlerhaft ins Deutsche übersetzt. Es gibt allerdings auch sehr gut gestaltete und formulierte Phishing-E-Mails, weshalb dieses Merkmal nicht ganz so verlässlich ist.  

Fazit: Vorsicht ist besser als Nachsicht

Hacker dringen schneller in Firmennetzwerke ein, als die meisten Unternehmer:innen und Mitarbeiter:innen vermuten. Umso wichtiger ist die gezielte Vorbereitung auf einen möglichen Cybervorfall. So lassen sich Schäden durch einen tatsächlichen Angriff möglichst gering halten. Mit gezielten Schutz-Maßnahmen ist es möglich, Cyberangriffe auf allen Ebenen zu vergelten: beim Mitarbeiter, im System und in der Organisation. Gut ausgebildete Mitarbeiter:innen erkennen gefährliche Malware sofort und schließen somit das erste Einfallstor. Die Ausstattung der Unternehmens-IT mit verlässlicher Sicherheitssoftware und Anti-Ransomware-Technologie sowie sicherheitskonformer Hardware beeinträchtigt Cyber-Kriminelle dabei, Schaden im unternehmensinternen Netzwerk anzurichten.

Comarch ERP XT

Comarch ist ein weltweiter Anbieter von IT-Lösungen (ERP, CRM & Marketing, BI, EDI, ECM, ICT, Financials, Cloud-Lösungen u.v.a.) für den Mittelstand, größere Unternehmen, kleine Betriebe, Banken & Versicherungen, Telekommunikation sowie Healthcare. Über 6.300 Mitarbeiter sind rund um den Globus in zahlreichen Ländern im Einsatz. Dank hoher Investitionen in Forschung und Entwicklung bietet Comarch ein umfassendes Spektrum innovativer IT-Lösungen, welche bei Kunden und Analysten einen hohen Stellenwert genießen. Weitere Informationen unter: www.comarch.de

Comarch ERP XT

Comarch ist ein weltweiter Anbieter von IT-Lösungen (ERP, CRM & Marketing, BI, EDI, ECM, ICT, Financials, Cloud-Lösungen u.v.a.) für den Mittelstand, größere Unternehmen, kleine Betriebe, Banken & Versicherungen, Telekommunikation sowie Healthcare. Über 6.300 Mitarbeiter sind rund um den Globus in zahlreichen Ländern im Einsatz. Dank hoher Investitionen in Forschung und Entwicklung bietet Comarch ein umfassendes Spektrum innovativer IT-Lösungen, welche bei Kunden und Analysten einen hohen Stellenwert genießen. Weitere Informationen unter: www.comarch.de