Eintritt eines IT-Notfalls

Das oberste Gebot –
Ruhe bewahren

Bitte setzen Sie sich mit unseren Experten sofort in Verbindung und schildern Sie, was passiert ist – wir helfen Ihnen weiter.

IT-Notfall-Service-Nr.:  06162 938 946 9

Notfall-Sirene
Wählen Sie bei einem IT‑Notfall unsere 24‑Stunden‑Hotline: 06162 938 946 9. Wir sind rund um die Uhr für Sie erreichbar und bieten Ihnen sofortige Unterstützung. Ebenfalls bekommen Sie durch unseren Rückruf direkt eine Einschätzung des Vorfalls von einem unserer IT-Forensik-Experten und erhalten Auskunft darüber, wann wir vor Ort erscheinen können, auch außerhalb unserer regulären Einsatzzeiten. Je nach Vorfall können wir auch sofort Remote Hilfe leisten.

Attacke

Top 10 der häufigsten Rechtfertigungen von Entscheidern

Totschlagargumente zur Cybersicherheit: Augen zu und durch
  1. Wir sind doch noch nie angegriffen worden.
  2. Das macht bei uns die IT.
  3. Wir sind zu klein, für uns interessiert sich kein Angreifer.
  4. Ach, wir schließen die Lücken einfach später.
  5. Wir haben im Moment viel wichtigere Themen…
  6. Wieso, wir haben doch erst ein Anti-Virus-Programm gekauft?!
  7. Das ist doch alles nur Panikmache!
  8. Für IT-Sicherheit haben wir gerade keine Kapazitäten frei.
  9. Sicherheit ist da von vornherein eingebaut.
  10. Wir sind doch versichert, falls etwas passiert!

Top 10 der relevantesten IT-Sicherheits-Thesen

Geballte Erfahrung kostenfrei, dafür umso wertvoller
  1. Es ist viel sinnvoller, in die Sicherheit Ihres Unternehmens zu investieren, als sinnlos viel Geld zu verlieren.
  2. Wenn Du Deinen Feind kennst und Dich selbst, braucht Du das Ergebnis von 100 Schlachten nicht zu fürchten. (General Sun Tse in „Die Kunst des Krieges“)
  3. Alle Aktivitäten, auch Angriffe, werden in den IT-Systemen protokolliert. Visualisierung im Netzwerk macht Cyberangriffe direkt erkennbar („Netzwerkwächter“).
  4. Mit Erpressern sollte man nie selbst verhandeln, sondern immer einen erfahrenen Unterhändler beauftragen.
  5. Ohne Notfallplan regieren im Ernstfall Chaos und Panik: So wird das nichts mit einer geordneten Verfahrensstrategie und schadensmindernder Öffentlichkeitsarbeit.
  6. „Bring Your Own Device“ ist ein immenses Sicherheitsrisiko für Ihr Unternehmen. (Sprich: Die dienstliche Nutzung privater Geräte wie z.B. Handys verursacht Datenlecks und Sicherheitslücken). 
  7. Mit dem Cloud-Act (2018) sichern sich US-amerikanische Behörden Zugriffsrechte auf gespeicherte Daten im Internet, was das Misstrauen gegenüber Cloud Computing vergrößern muss.
  8. Die Cloud wird sich in den nächsten Jahren als eines der begehrtesten Angriffsziele für Hacker erweisen.
  9. Je höher die Datenkonzentration, desto attraktiver ist das Ziel für Hacker.
  10. Künstliche Intelligenz (KI) und Machine Learning (ML) werden auch für KMU interessant und praktikabel, wenn der Sicherheitsstatus der IT-Infrastruktur intakt ist.

Top 5 der gefährlichsten Cyberattacken

Schaden des Angriffs und Verteidigungsmaßnahmen

Cyberattacke

1. Daten-Verschlüsselung und Forderung von Lösegeld durch Ransomware

Schaden

Lösegeld, Datenverlust, Kosten für Wiederherstellung, ggf. Strafen für Datenschutz-verletzungen

Verteidigung

Laufende Updates, Sicherung der Infrastruktur

2. Industriespionage

Verlust von Geschäftsgeheimnissen

Separierung besonders wichtiger Unterlagen

3. CEO-Fraud

Finanzieller Verlust

Organisatorische Maßnahmen, 4-Augen-Prinzip

4. Manipulation/ Sabotage von IT-Systemen und Produktionsanlagen

Aufwendungen zur Wiederherstellung, Ausfallkosten, ggf. Kosten für Ersatzbeschaffung

Laufende Updates, Sicherung der Infrastruktur, strikte Netz-Trennung von Verwaltung und Produktion

5. Diebstahl von Ressourcen (z.B. Botnet)

Verschlechterte Leistung der eigenen IT, finanzielle Verluste (evtl. missbräuchliche Cloudnutzung)

Umsichtige Konfiguration, laufende Überwachung auf Anomalien

Top 10 der wichtigsten Anzeichen eines Cybervorfalles

Erkennungsmethoden
  1. „Oops, your files have been encrypted!“

    Die freundliche Begrüßung von WannaCry-Ransomware oder ähnliche Informationen bei einer vorgenommenen Verschlüsselung.

  2. Manche Dateien sind bereits verschlüsselt

    Geschwindigkeit ist alles, denn die Verschlüsselung setzt gerade ein. Verfolgen Sie so schnell wie möglich die nachfolgenden Ratschläge.

  3. Der Mauszeiger bewegt sich ohne Ihr Zutun

    Ein ungebetener Besucher hat Ihren Rechner übernommen (falls Sie selbst keine Fernwartung in Auftrag gegeben haben)  und führt bestimmt Aktionen aus.

  4. Sie erhalten eine Virenwarnung

    Sollte diese Warnung nicht von Ihrem bekannten Antivirus-Programm kommen, ist dies eine gefälschte Botschaft. In der Regel handelt es sich dabei um Scareware, um in diesem Fall aus Angst eine Aktion  (Download, Installation, …) durchzuführen.

  5. Sie klicken auf die Anlage einer Email und …

    merken, dass war jetzt Schei… und es passiert nichts oder etwas Unerwartetes. Möglicherweise haben Sie gerade ein Schadprogramm herunter geladen, welches sich in diesem Moment aktiviert.

  6. Ihre Internetrecherche führt zu merkwürdigen Ergebnissen

    Die für Sie zweifelhaften Ergebnisse, wie Glückspiel-Werbung oder Extremismus deuten auf eine unentdeckte Schadsoftware oder auch eine unerwünschte Browsererweiterung.

  7. Ihre Kontakte bekommen Emails von Ihnen ohne diese gesendet zu haben

    Ihr Mailkonto wurde gehackt, meist in Kombination mit Ransomware und schädlichem Anhang für Ihre Kontakte.

  8. Es fehlen Beträge auf Ihren Onlinekonten

    Hier hört der Spaß auf, Sie müssen sofort handeln und Kontakt mit der Bank aufnehmen.

  9. Sie bemerken unerwarteten Netzwerkverkehr

    Anomalien im Netzwerkverkehr sind praktisch nur mit entsprechenden Hilfsmitteln erkennbar. Bei Einsatz dieser Werkzeuge können Sie sicherlich die Zieladresse ausmachen und somit auch die Legitimität des Traffics.

  10. Sie erhalten einen Anruf von „Microsoft“

    Sie werden nie einen unerwarteten Anruf von Microsoft erhalten. Die freundliche, jedoch bestimmte Stimme versucht mit einfachen Maßnahmen Sie so zu manipulieren, dass Sie Ihr IT-System für den Anrufer frei geben. Ab jetzt wird es unangenehm (Zugänge, Kontakte, Kontodaten, …)

    Was ist nach Erkennen eines Cyberangriff zu tun

    auf keinen Fall die Augen schließen und warten
    1. Sie haben den Angriff bemerkt und müssen nun handeln.

      Scheuen Sie sich nicht, sofort den Netzwerkstecker als auch den Stromstecker von allen Geräten zu ziehen, bei denen Sie einen Angriff vermuten – diese Vorgehensweise ist immer noch das kleinere Übel.

    2. Ruhe bewahren und überlegen welche Aktivitäten jetzt am dringendsten sind.

      Atmen sie durch und versuchen Sie besonnen vorzugehen.

    3. Rufen Sie alle beteiligten Spezialisten zu einem Krisenstab zusammen.

      Insbesondere können IT-Spezialisten die Situation am besten beschreiben und die weiteren technischen Schritte vorschlagen.

    4. Haben Sie für den Angriff auf Ihre IT eine Cyber-Versicherung abgeschlossen?

      Es ist dringend erforderlich, die Versicherung zu informieren, damit diese das weitere Vorgehen mit Ihnen abstimmen kann.

    5. Sie haben nun einen gewissen Überblick über die aktuelle Situation

      Denken Sie an die notendigen gesetzlichen Meldepflichten (z.B. Datenschutzaufsichtsbehörde innerhalb 72 Std.). Als KRITIS-Unternehmen müssen Sie sich an das BSI wenden.
      Überlegen Sie sich eine Strategie, wie Sie die Öffentlichkeitsarbeit bewältigen möchten, arbeiten Sie mit Ihrer Presseabteilung zusammen.

    6. Haben Sie ein Erpresserschreiben bekommen?

      Wie wollen Sie hierauf reagieren, zahlen oder nicht zahlen? Sind die Backups OK und nicht kompromittiert? Was ist, wenn trotz Zahlung die Daten veröffentlich werden?
      All diese Fragen und mehr kann Ihnen ein erfahrener Unterhändler für Cyber-Angriffe beantworten und die notwendige Kommunikation mit den Erpressern führen (sogar bei der Wahl eines Unterhändlers sollten Sie Vorsicht walten lassen – besser Sie fragen uns oder jemanden, dem Sie vertrauen können).

    Notfalkarte

    Welche Maßnahmen sind durchzuführen

    Wir gehen davon aus, Sie sind auf einen Notfall vorbereitet, so dass die momentan vorhandene Störung beherrschbar ist. Wollen Sie sich auf einen Notfall vorbereiten, können Sie sich hier informieren, weiterreichende Informationen stellt Ihnen der kompakte Maßnahmenkatalog zum Notfallmanagement vom BSI zur Verfügung.

    Was muss zuerst getan werden:

    • kümmern Sie sich sofort um mögliche Personenschäden
      • Gibt es verletzte Personen?
      • Holen Sie Hilfe herbei
    • Verschaffen Sie sich einen Überblick über den Vorfall
      • Um welche Art Vorfall handelt es sich?
      • Welche Systeme sind akut betroffen
      • Welche Auswirkungen auf zentrale Prozesse, Werte und Rechtskonformität sind zu erwarten?
    • Bestehen Meldepflichten zu 
      • personenbezogenen Informationen bzgl. DSGVO
      • vertraglichen Verpflichtungen (SLA)
      • Vertraulichkeitserklärungen (NDA)
      • Versicherungen

    Weitere Informationen soll Ihnen die nebenstehende und im Störungsfall bereits ausgefüllte Notfallkarte zur Verfügung stellen.

    Zusätzliche Informationen zum Notfallmanagement finden Sie auf unseren speziell hierfür ausgewiesenen Seiten zur Notfallplanung.

    GSG Global Service Group GmbH

    Darmstädter Str. 53, D-64354 Reinheim
    06162 938 946 0, kontakt@it-security.de

    Geschäftszeiten: Mo-Fr 9:00 bis 17:00 Uhr

    WordPress Cookie Hinweis von Real Cookie Banner