None

Checkliste: Hackerangriff – Schaden minimieren

Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel.
Foto: otsphoto – shutterstock.com




Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen.



Auf Hackerangriffe reagieren – Checkliste



Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackerangriffe richtig zu reagieren, beziehungsweise den durch sie verursachten Schaden zu minimieren.



1. Kommunikationsplan erstellen



Sie sollten über einen Kommunikationsplan verfügen, der vorsieht, wie mit dem Management über potenzielle Risiken und Bedrohungen kommuniziert werden soll. Dieser sollte außerdem Pläne und Tools zur Bedrohungsabwehr umfassen. Empfehlenswert ist darüber hinaus, regelmäßig Meetings abzuhalten, um über diese Dinge zu beraten, die wichtigsten Unternehmens-Assets zu identifizieren und entsprechende Prozesse zu deren Schutz zu diskutieren.



Zum Kommunikationsplan gehört auch ein Plan, der greift, sobald eine Kompromittierung eintritt. Dieser sollte beispielsweise alternative Kommunikationswege umfassen, falls die Infrastruktur des Unternehmens betroffen ist. Darüber hinaus empfiehlt es sich, bereits im Vorfeld einen Kontaktpunkt bei den zuständigen Strafverfolgungsbehörden zu schaffen. Je größer Ihr Unternehmen, desto leichter wird dieses Unterfangen umzusetzen sein. Im Zweifelsfall können Sie diesbezüglich auch Ihre Cyberversicherung zurate ziehen.



2. Externe Backups nutzen



Wie Cyberkriminelle in das Unternehmensnetzwerk eingedrungen sind, lässt sich oft nur durch eine eingehende Analyse von Log-Dateien nachvollziehen. Sie sollten deshalb dafür sorgen, dass Security- und Zugangs-Logs auf externen Backups zur Verfügung stehen.



3. Zugangskontrollen einrichten



Um sicherzustellen, dass Zugriffs- und Zugangsberechtigungen ordnungsgemäß erteilt und auch entzogen werden, ist es unabdinglich, die Onboarding- und Offboarding-Prozesse für alle Mitarbeiter akkurat zu dokumentieren. Zudem sollten Sie Ihre Mitarbeiter im Umgang mit Passwörtern schulen.



4. Remote-Zugriff limitieren



Viele Methoden von Cyberkriminellen, um sich Zugang zu Netzwerken zu erschleichen, basieren auf denselben Remote-Access-Techniken, die Ihr Unternehmen zum Einsatz bringt.



Erlangen kriminelle Hacker über RDP Zugriff auf das Unternehmensnetzwerk, können sie sich lateral durch dieses bewegen – besonders leicht fällt ihnen das, wenn sie in Besitz eines Admin-Zugangs kommen. In dieser Beziehung ist es nicht gerade hilfreich, dass viele Server mit leicht zu erratenden Zugangsdaten versehen oder ausgeliefert werden.



Um eine Kompromittierung durch Remote-Zugriff zu verhindern, stehen Ihnen verschiedene Maßnahmen zur Verfügung. Im ersten Schritt lassen sich Remote-Desktop-Verbindungen auf bestimmte IP-Adressen beschränken. Als zusätzliche Schutzmaßnahmen empfiehlt es sich einerseits, ein Remote Desktop Gateway zu nutzen – andererseits sollten Sie auch auf Zwei-Faktor-Authentifizierung setzen.



5. VPNs aktuell halten



Cyberkriminelle nutzen mit Vorliebe auch externe Zugangssoftware wie Virtual Private Networks (VPNs), um sich unberechtigten Zugang zu verschaffen. Diverse VPN-Lösungen waren in der Vergangenheit schwachstellenbehaftet – etwa Pulse Secure oder Citrix.



Sie sollten deshalb jede VPN Software die genutzt wird, um sich mit dem Unternehmensnetzwerk zu verbinden, aktuell halten. Wenn Sie das Patch Management an dieser Stelle vernachlässigen, setzen Sie die Sicherheit Ihres Unternehmens leichtfertig aufs Spiel.



VPN-Software zu patchen ist allerdings – besonders bei Remote-Rechnern – ein problematisches Unterfangen. Deswegen setzen nicht wenige Firmen auf Cloud Tools wie Microsoft Intune, um den Überblick zu behalten. Wenn Sie VPN-Software von Drittanbietern nutzen, prüfen Sie die Patching- und Deployment-Optionen des Anbieters. (fm)



Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.