Introducing G2.ai, the future of software buying.Try now

7 Tipps zur Erholung nach einem Cyberangriff

26. Juli 2019
von Mara Calvello

Wir alle kennen diese Hollywood-Filmszenen, in denen ein Cyberangriff stattfindet und völlige Panik ausbricht.

Es gibt hektisches Tippen, eine Reihe hektischer Telefonanrufe und Computerbildschirme, die schwarz werden.

Im wirklichen Leben sieht das alles ganz anders aus. Tatsächlich kann es Tage, Wochen oder sogar Monate dauern, bis man merkt, dass ein Cyber-Sicherheitsvorfall stattgefunden hat. Sobald man es herausgefunden hat, ist man sich vielleicht unsicher, was als nächstes zu tun ist. Wir haben sieben Personen gefragt, die ihren eigenen Cyberangriff erlebt haben, und herausgefunden, welche Schritte sie auf dem Weg zur Genesung unternommen haben.

Schritte zur Erholung von einem Cyberangriff

Es ist leicht, die Hände in die Luft zu werfen und in Panik zu geraten, nachdem man einen Cyberangriff erlebt hat. Aber bevor Sie dazu greifen, schauen Sie sich an, was diese Experten über die Schritte zu sagen hatten, die sie unternommen haben, um das Verlorene wiederherzustellen.

1. Bestimmen Sie, was verloren gegangen ist

„Der erste Schritt, den Sie nach einem Cyberangriff unternehmen sollten, ist der wichtigste und auch bei weitem der am meisten übersehene. Manchmal ist es pure Faulheit und manchmal wollen Unternehmen der Realität nicht ins Auge sehen, aber wenn Sie das Ziel eines Cyberangriffs sind, müssen Sie genau bestimmen, welche Informationen gestohlen wurden. Der Grund dafür ist, dass die gestohlenen Informationen direkt bestimmen, was Ihr nächster Schritt ist.

Stellen Sie sich das wie eines dieser Spinnendiagramme vor, die Sie an der Wand eines Detektivs sehen, wenn er versucht, einen Mord aufzuklären. Sie versuchen, eine Verbindung mit Linien und Bildern von Personen herzustellen. Sie müssen nach einem Cyberangriff ein ähnliches Diagramm erstellen. Sie beginnen mit dem, was gestohlen wurde, und stellen dann Verbindungen und Schritte aus diesen Informationen her. Wenn E-Mail-Adressen gestohlen wurden, wird Ihr Flussdiagramm der nächsten Schritte ganz anders aussehen, als wenn Sozialversicherungsnummern gestohlen wurden.“

- Will Ellis, IT-Sicherheitsberater und Gründer von Privacy Australia

2. Ersetzen Sie das Alte durch das Neue

„In den ersten 3-4 Monaten, nachdem ein früheres Unternehmen, für das ich gearbeitet habe, einen Cyberangriff erlebt hatte, haben wir jedes Stück Sicherheitstechnologie durch neue Technologie ersetzt und dort, wo es nötig war, Werkzeuge hinzugefügt, um eine tiefgreifende Verteidigung zu schaffen. Wir konzentrierten uns darauf, die Lösungen hochintegriert zu gestalten, weitreichende Sichtbarkeit und Alarmierung zu schaffen und die Automatisierung zu nutzen. Wir haben bewusst präventive Werkzeuge mit detektiven Fähigkeiten ausgewogen, anstatt das eine oder das andere.

Meiner Erfahrung nach, selbst wenn Sie alle glänzenden neuen Technologien kaufen, sind sie ohne solide Prozesse und Kontrollen sowohl in der IT als auch im Unternehmen nutzlos. Datenverletzungen und Angriffe, unabhängig davon, ob sie von innen oder außen kommen, hängen vom Verhalten der Menschen ab. Keine Technologie kann eine motivierte Person mit genügend Zeit und Ressourcen stoppen. Sie kann die Mehrheit, aber nicht die Pluralität verhindern.“

- James Sipe, VP für Compliance und IT-Sicherheit bei SparkPost

Recover From a Cyber Attack

3. Stoppen Sie alles, um den Virus zu finden

„Einer meiner früheren Arbeitgeber erlebte einen Cyberangriff und sie handelten sofort. Der Kurs der Aktion war, den Virus zu finden, den jemand aus einer Phishing-E-Mail heruntergeladen hatte. Jeder Computer wurde gescannt und das Internet wurde die ganze Woche abgeschaltet, um sicherzustellen, dass sich der Virus nicht ausbreitete oder andere bösartige E-Mails gesendet wurden.

In der folgenden Woche konnten sie alle Computer reinigen, sodass das Internet wieder eingeschaltet wurde. Nach dem Angriff wurden Vorsichtsmaßnahmen getroffen, sodass keine externen E-Mails im Outlook-E-Mail-Server des Unternehmens zugelassen wurden. Wenn welche durchkamen, wurden sie sofort blockiert. Das Unternehmen sorgte dann dafür, Phishing-Schulungen mit simulierten Betrügereien durchzuführen, die an Personen gesendet wurden, um ihnen beizubringen, keine unautorisierten Nachrichten zu öffnen.“

- Becky Beach, Bloggerin bei MomBeach

Verwandt: Mit so vielen Cyber-Sicherheitsbedrohungen, die per E-Mail kommen, stellen Sie sicher, dass Ihr Unternehmen die besten E-Mail-Sicherheitsdienst-Anbieter auf dem Markt nutzt. Schauen Sie sich unsere Liste an, um zu sehen, was die Leute über diese Softwarelösungen sagen.

4. Investieren Sie in geeignete Software

„Die Vorbereitung auf einen Angriff beginnt damit, davon auszugehen, dass ein Mitarbeiter Malware in das Netzwerk einführt und Schritte unternimmt, um deren Ausbreitung zu verhindern, wenn dies geschieht. Es ist unglaublich schwer, Mitarbeiter davon abzuhalten, Fehler zu machen, weshalb Organisationen Sicherheitstechnologien benötigen, die verhindern, dass Ransomware und Spyware sich ausbreiten, wenn das Unvermeidliche passiert.“

- Chris Bates, VP für Sicherheitsstrategie bei SentinelOne

5. Nutzen Sie Ihre Backups optimal

Vor ein paar Jahren habe ich einen Ransomware-Angriff abgewehrt. Eine E-Mail kam bei einem Mitarbeiter meines Kunden an, die vorgab, von einer vertrauenswürdigen Quelle zu stammen. Der Mitarbeiter öffnete den Anhang und startete unwissentlich ein bösartiges Programm, das viele der Dateien der Organisation verschlüsselte.

Das passiert Menschen jeden Tag und der Wiederherstellungsprozess muss nichts Heldenhaftes sein. In diesem Fall habe ich alle verschlüsselten Dateien meines Kunden aus den Backups des Vortages wiederhergestellt und das Leben ging weiter. Glücklicherweise haben sie nur einen Tag Produktivität verloren, und so wurde aus dem, was eine Katastrophe hätte sein können, eine Unannehmlichkeit. Wir hatten ein langes Gespräch mit dem Mitarbeiter über die Gefahren des Öffnens von E-Mail-Anhängen danach und erinnerten alle anderen daran, vorsichtig zu sein.“

- Greg Scott, Autor von Bullseye Breach: Anatomy of an Electronic Break-In

6. Verhindern Sie die Ausbreitung des Virus

„Aufgrund des technologischen Fortschritts ist der Cyberangriff das häufigste Ereignis in unserem täglichen Leben. Man muss einige Schritte unternehmen, sobald der Cyberangriff durchgeführt wurde. Das Erste ist, das Internet zu trennen, den Fernzugriff zu entfernen, die Einstellungen für die Firewall zu ändern und die Anmeldeinformationen des betroffenen Systems/Kontos zu aktualisieren, was zukünftige Angriffe verhindern kann.

Es ist auch wichtig, das betroffene System im Auge zu behalten und sicherzustellen, dass es sich nicht weiter ausbreitet. Wenn es auf kommerzieller Ebene betroffen ist, informieren Sie alle Ihre Mitarbeiter und Kunden über den Angriff und helfen Sie ihnen, die notwendigen Maßnahmen zu ergreifen, die sie vor dem Cyberangriff schützen können. Sie können rechtliche Schritte gegen den Angriff einleiten, indem Sie ihn der Cyberkriminalitätsabteilung melden.“

- Aashka Patel, Datenforschungsanalystin bei Moon Technolabs

7. Sichern Sie Ihre Passwörter

„Mein Unternehmen hat kürzlich einen ungewöhnlichen Betrug mit einem Hacker erlebt. Wir bieten unseren Kunden Auszahlungen an und senden ihnen Schecks, und die Hacker nutzten Kundeninformationen, um Konten bei eTrade und anderen Online-Investment-Websites einzurichten. Sie schickten auch fast 5.000 Dollar auf einmal auf ihre Konten.

Der erste Schritt, den wir unternommen haben, um die Hacker zu stoppen und die Situation zu bereinigen, war nicht nur die Zusammenarbeit mit der Bank of America, um die Gebühren rückgängig zu machen, sondern auch die Einrichtung von Multi-Faktor-Authentifizierung und die Verwendung eines extrem sicheren und starken Passworts. Als zusätzliche Verteidigung verwenden wir LastPass, um interne Passwörter privat zu halten.“

- Jack Wight, CEO von Buy Back Boss

Verwandt: Interessiert an der Nutzung von LastPass? Finden Sie heraus, was Ihre Kollegen zu sagen hatten, und lesen Sie ihre Bewertungen zu dieser Passwortverwaltungssoftware.

Atmen Sie tief durch

Ein Cyberangriff kann jedem passieren, also bevor Sie in den vollen Panikmodus verfallen, sehen Sie, ob diese sieben Tipps von denen, die es bereits durchgemacht haben, Ihnen bei der Genesung helfen können. Denken Sie daran: Sie sind nicht allein, und ob Sie ein Opfer einer Insider-Bedrohung oder eines Identitätsdiebstahls sind, wissen Sie, was Sie tun können, um Ihre Wiederherstellungsbemühungen zu maximieren.

Teilen Sie Ihr Wissen!

Helfen Sie anderen in Ihrer Branche und erweitern Sie Ihre persönliche Marke, indem Sie zum G2 Learning Hub beitragen! Die Anmeldung dauert nur wenige Sekunden und schon bald können Sie wie einer dieser 7 Fachleute sein, die ihr Fachwissen in den Bereichen Vertrieb, Marketing oder Geschäftsentwicklung mit über 1 Million monatlichen Lesern teilen.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.