12.07.2023 – News – Blog
News teilen:

Hilfe, unsere Firma wurde gehackt! Ihr Notfallplan

Es geht ans Eingemachte! Sie haben Ihr Business auf einen Cyberangriff gut vorbereitet (siehe Teil 1 dieses Beitrags), jetzt muss sich Ihr Notfallplan bewähren: Wie Sie eine akute IT-Bedrohung schnell unschädlich machen – inklusive Checkliste!

Notfallplan-Checkliste

„Es gibt 2 Arten von Unternehmen: Die einen wurden gehackt. Die anderen auch – sie wissen es nur noch nicht.“ Dieser zynisch anmutende „running Gag“ unter IT-Spezialisten hat durchaus seine reale Berechtigung. Denn die rasante Digitalisierung hat den Spielraum für Hacker enorm ausgeweitet. 

Mit einem starken Systemschutz von eww ITandTEL und einem durchdachten Notfallplan kann Ihr Unternehmen aber optimal kontern und Schaden sowie Folgekosten eines Cyberangriffs möglichst klein halten. 

Teil 1 dieses Beitrags hat die wichtigsten Steps beleuchtet, die intern beim Entwickeln dieses sogenannten „Incident Response Plans“ zu beachten sind. In Teil 2 geht´s jetzt an die Praxis: Wie Sie mithilfe Ihres IRP eine akute, reale Bedrohung eliminieren und Ihr Firmennetz schnell wieder fit machen.

 

---------------------------------------------------------------------------

INHALT
1. Im Notfall IT-Partner so schnell wie möglich einbinden
2. So dämmen Sie die Gefahr ein – bitte Beweise sichern!
3. Den Übeltäter gründlich beseitigen
4. Lessons learned: Wie stärken Sie Ihre Abwehr für die Zukunft?
5. Externer Systemschutz: Ihre wertvolle Stütze
6. Anhang: Checkliste für Ihren Notfallplans (IRP)​​​​​​​
---------------------------------------------------------------------------

IT-Partner so schnell wie möglich an Bord holen!

Auf einen Cyberangriff kann man nur adäquat reagieren, wenn man weiß, dass es ihn gibt. Hat Ihr IT-Team die geeigneten Tools, um verdächtige Aktivitäten schnell aufzuspüren?

Ihr Notfallplan sollte klar jene Symptome definieren, die eine Incident Response (IR) auslösen. Damit lassen sich auch falsch-positive Warnungen leichter ausfiltern. Machen Sie sich bewusst: Jeder Vorfall ist einzigartig. Wenn Sie mit IT-Partnern kooperieren, informieren Sie diese so rasch wie möglich! Externe Profis wie jene von eww ITandTEL bringen neue Ideen und solides Know-how ein. Mit vereinten Kräften ist die beste Strategie zur Problembehebung am schnellsten gefunden.

Gefahr eindämmen: Unbedingt forensische Daten sichern!

Sie haben Urheber und Angriffsmethode entdeckt?

Dann isolieren Sie die betroffenen Segmente rasch vom restlichen Netzwerk, um den Schädling an der weiteren Ausbreitung zu hindern. Dabei aber bitte mit Bedacht vorgehen! Wenn Sie in einem Anflug von Panik kompromittierte Geräte vorschnell vom Netz nehmen oder Datensätze löschen, warnen Sie damit nicht nur den Angreifer, sondern vernichten womöglich wichtige Beweise. IR-Teams müssen zuverlässige Dokumentationen (Screenshots, …) anlegen, um nachvollziehen zu können, wie die Attacke abgelaufen ist. Die Beweissicherung kann auch später wichtig sein, wenn die Sicherheitsverletzung etwa ein gerichtliches Nachspiel hat.

Den Übeltäter gründlich beseitigen

Nach Eindämmen der Gefahr ist das Beseitigen der Ursache angesagt – und das mit größter Gründlichkeit, damit keine Rückstände von Malware übersehen werden. 
Analysieren Sie die Angriffstaktik genau, um auszuschließen, dass noch weitere Systemteile oder Computer betroffen sind. Erst wenn die Bedrohung zweifelsfrei und vollständig eliminiert ist, kann das System wieder hochgefahren werden. Im Idealfall können Sie dabei auf eine Desaster Recovery / ein aktuelles, sauberes Backup​​​​​​​aus einem Rechenzentrum von eww ITandTEL zurückgreifen – dann ist Ihr Betrieb in wenigen Minuten wieder flott. 

Lessons learned: Abwehr für die Zukunft stärken

Was hat bei der Incident Response gut funktioniert? Gibt es Mängel im Notfallplan? Wie stellen wir sicher, dass so ein Angriff nicht mehr vorkommt?
Nutzen Sie die Erkenntnisse aus dem aktuellen Vorfall, um Ihre Abwehr für die Zukunft zu stärken. ​​​​​​​

Wertvolle Stütze: Systemschutz von eww ITandTEL

Leider kann keine Technologie Ihr Unternehmen vollständig absichern. Aber mit einem effektiven Notfallplan sind Sie für den Worst Case besser gewappnet und können Schäden bzw. teure Ausfallzeiten minimieren. Der Systemschutz und das Profiwissen von eww ITandTEL können dabei eine wertvolle Stütze sein!

Anhang: Checkliste für Ihren Notfallplan

Beim Entwickeln eines Notfallplans sollten sich Unternehmen folgende Fragen stellen:

  • Welche Prozesse / Systeme sind kritisch für den Geschäftsbetrieb, welche Gefahren drohen? (Notfälle nach möglichem Schaden reihen)Wo / Wie können wir intern auf den Notfallplan (und eine physische Kopie davon!) zugreifen?
  • Haben wir ein vollständiges Verzeichnis aller IT-Assets, Dokumentationen, Zugangsdaten, Lizenzen, Handbücher, relevanter Vertragsdaten und Codes (etwa für Türen)?
  • Welche Maßnahmen sind bei welcher Art von Vorfällen zu welchem Zeitpunkt einzuleiten? (Schritt-für-Schritt-Anleitungen inklusive möglicher Behelfslösung)
  • Wer ist für welche Aufgaben zuständig? (Vertretungsregeln!)
  • Alarmierungskette: Wer ist in welcher Reihenfolge zu informieren? Wann / wie sind diese Personen erreichbar? (Notfall-Kontaktdaten von IT-Dienstleistern / Providern!)
  • Wo liegen Daten und Backups? Wie können Systeme wiederhergestellt werden?
  • Welche Regeln gelten für die Krisenkommunikation intern / extern?
  • Wie können Services schnellstmöglich wieder anlaufen? Wo/Wie werden (Hardware-)Ersatzteile beschafft?
raketerakete

IT-Experten News: Behalten Sie den Durchblick

Noch mehr ​​​​​​​Tipps, Tricks und viel Neues aus der IT-Welt: Erhalten Sie ca. 4x pro Jahr kostenlos in Ihrer Inbox. Jetzt Newsletter abonnieren und Durchblick behalten!
​​​​​​​

Jetzt ITandTEL Experten News bestellen!​​​​​​​​​​​​​​

Zurück

Verwandte Themen

eww ITandTEL bei Gaia-X
News

Gaia-X bringt Unternehmen in die digitale Pole-Position

Es war ja gut gemeint – aber die strengen Datenschutz-Regeln der EU haben Europas Wirtschaft ausgebremst, die internationale Konkurrenz zieht davon.…

Weiterlesen
News

Edge versus Cloud Computing: Zwei „Daten-Welten“, ein Ziel

Edge Computing oder Cloud Computing: Welches Modell eignet sich am besten zum Erfassen und Verarbeiten von Business-Daten? Wir stellen beide Varianten…

Weiterlesen
Cloud Computing vs. Edge Computing
Quantencomputing
Blog

Quantencomputing: Was bringt uns diese Technologie?

Weltweites Wettrennen der Forscher: Wer bringt den ersten Quantencomputer zur Marktreife? Wir wollten wissen, welches Potenzial diese Technologie…

Weiterlesen
Digitaler Zwilling
Blog

Mit digitalen Zwillingen performt Ihr Business doppelt gut

Geschäftsideen am Computer für die Realwelt testen: Wie digitale Zwillinge Business optimieren und Betriebe rentabler und nachhaltiger machen.

Weiterlesen

Mehr zu IT-Security