Home » News » Cybersecurity » Was nach einem Hackerangriff wichtig ist

Was nach einem Hackerangriff wichtig ist

Hackerangriffe nehmen weltweit immer mehr zu und der Krieg in der Ukraine trägt laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Eskalation der Cyber-Kriminalität bei. Besonders Behörden und Unternehmen sind vermehrt Zielscheibe von Ransomware-Angriffen. Die große Preisfrage: Was tun, wenn es das eigene Unternehmen erwischt hat? Folgender Beitrag gibt einige Empfehlungen.

4 Min. Lesezeit
Foto: ©AdobeStock/Andrei Hasperovich

Trotz der inzwischen weltweit üblichen Maßnahmen wie regelmäßigen Sicherheitsupdates, robuster Firewall und aktuellem Antivirenprogramm bleiben Computer nicht zu hundert Prozent vor den Bedrohungen aus dem Internet geschützt. Insbesondere Ransomware entwickelt sich zu einem immer größeren Problem und kann Schäden in Milliardenhöhe verursachen. Auch DDoS-Angriffe oder Botnetze setzen viele Nutzer unter Druck. Was also tun, wenn das eigene System betroffen ist? Wie erkenne ich das Problem und sollte ich auf Lösegeldforderungen eingehen? Oder ist es besser, vermehrt auf Open-Source-Lösungen zu setzen?

Das Internet hat zweifelsohne zahlreiche Vorteile mit sich gebracht, jedoch lauern auch zahlreiche Gefahren in diesem Medium. Von unerwünschten Spammails bis hin zu schwerwiegenden Trojanern, welche ganze Firmen- oder Behördensysteme vernichten können, ist die Bandbreite der Gefahren enorm. Trotz fortschrittlicher Sicherheitsmaßnahmen genügt häufig ein einziger Fehlklick, um eine verheerende Kettenreaktion auszulösen. Falls man Opfer eines Angriffs aus dem Internet wird, ist es wichtig, einen kühlen Kopf zu bewahren und zunächst den Typ des Angriffs zu identifizieren.

Kämpfen oder zahlen?

DDoS-Angriffe sind bei Cyberkriminellen äußerst populär, da sie Server durch eine Vielzahl von Anfragen überlasten und somit Webseiten unzugänglich machen können. Oftmals nutzen Hacker Botnetze, bei denen sie infizierte Computer von ahnungslosen Nutzern steuern, um massive Angriffe durchzuführen. Wenn eine DDoS-Attacke stattfindet, kann man versuchen, die betreffenden IPs zu sperren, allerdings sind es meist zu viele. Um solchen Angriffen vorzubeugen, empfiehlt es sich, Daten auf mehreren Servern zu verteilen. Dies kann zwar anfangs teuer sein, aber langfristig kann es vor Totalausfällen schützen.

Während der Corona-Pandemie sind auch Social Engineering-Angriffe immer beliebter geworden. Dabei werden Mails oder gefälschte Webseiten verbreitet, die über aktuelle Themen informieren sollen. Ahnungslose Opfer geben ihre Daten ein und gewähren Hackern so Zugriff auf das System. In einem solchen Fall sollten sofort alle Passwörter geändert werden. Um präventiv gegen solche Angriffe vorzugehen, ist es wichtig, das Personal auf solche Attacken zu sensibilisieren.

Eine der am meisten verbreiteten und problematischsten Formen der Cyberkriminalität sind Angriffe mit Ransomware. Es ist schwierig, genaue Zahlen zu erfassen, aber im März 2023 gab es eine globale Ransomware-Attacke, bei der laut BSI eine dreistellige Anzahl von Unternehmen in Deutschland betroffen war. Bei einem solchen Angriff können Hacker Computersysteme ganz oder teilweise lahmlegen und fordern dann oft Lösegeld, um die Daten oder Funktionen wieder freizugeben.

Für Opfer von Ransomware gibt es verschiedene Optionen, um wieder Kontrolle über das System zu erlangen. Wenn ein Unternehmen betroffen ist, können die IT-Mitarbeiter versuchen, das Virus selbst zu identifizieren und zu entfernen. Hierfür gibt es im Internet Übersichten, die dabei helfen können. Wenn dies zu schwierig erscheint, können sich Unternehmen an spezialisierte Sicherheitsfirmen wenden. Allerdings gibt es keine Garantie, dass alle Daten wiederhergestellt werden können.

Eine dritte Möglichkeit ist, auf die Forderungen der Erpresser einzugehen und Lösegeld zu bezahlen. Allerdings sollte dieser Schritt gut überlegt sein, da er die Cyberkriminellen bestärken und keine Garantie für langfristige Sicherheit bieten kann. Unternehmen müssen abwägen, wie hoch die Kosten für den Verlust von Daten und Kunden sind, bevor sie eine Entscheidung treffen.

Ein bekanntes Beispiel für Ransomware ist WannaCry, das 2017 in über 150 Ländern Schäden in Höhe von vier Milliarden US-Dollar verursachte. Eine Hackergruppe nutzte hierfür eine Sicherheitslücke im Betriebssystem Windows, die der amerikanische Geheimdienst NSA für eigene Zwecke ausgenutzt hatte. Dies unterstreicht den Nachteil von Closed-Source-Software, bei der Sicherheitslücken oft lange unentdeckt bleiben.

Mehr Sicherheit mit Open Source

Offene Systeme, bei denen der Quellcode für jeden einsehbar und veränderbar ist, bieten in Bezug auf Sicherheit einen entscheidenden Vorteil. Obwohl dies zunächst paradox erscheinen mag, da sich auch Hacker Zugang zum Code verschaffen können, nutzen Open-Source-Systeme die Kraft der Community-Kollaboration und des „Viele-Augen-Prinzips“. Durch die Zusammenarbeit von Entwicklern und Nutzern werden Änderungen fortlaufend überprüft, was dazu beiträgt, Schwachstellen schnell zu identifizieren und zu beheben. Im Vergleich dazu dauert es bei proprietären Systemen, deren Code geheim gehalten wird, oft deutlich länger, um Sicherheitsprobleme zu beheben.

In Kombination mit einem IT-Security-Managementsystem kann ein solches System seine volle Stärke in Bezug auf Sicherheit ausspielen. Unterschiedliche Probleme können identifiziert, nachverfolgt, gelöst und dokumentiert werden, was besonders für neue Mitarbeiter von Vorteil ist, um sich einen Überblick über vergangene Vorfälle zu verschaffen und zu sehen, wie diese bewältigt wurden. Unternehmen mit erhöhtem Sicherheitsbedarf können von einer Ausrichtung der Arbeitsabläufe nach der Information Technology Infrastructure Library (ITIL) profitieren, da diese allen Nutzern einen klaren Fahrplan gibt, was in verschiedenen Situationen zu tun ist. Dies steigert die Qualität und Effizienz der Arbeitsabläufe und geht über den normalen Standard von IT-Sicherheit hinaus.

Obwohl es niemals einen absoluten Schutz gegen Cyberkriminalität geben wird, können präventive Maßnahmen und die Integration von Open-Source-Technologien in ein System dazu beitragen, das Leben von Hackern schwieriger zu machen. Dies gilt sowohl im Hinblick auf die Vorbereitung auf einen möglichen Angriff als auch im Falle eines bereits erfolgten Angriffs.

 

Rico Barth, Geschäftsführer KIX Service Software (bis zum 01.04.2023 noch unter dem Namen cape IT auf dem Markt) und Vorstandsmitglied Open Source Business Alliance

 

Andere interessante News

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.