IT-Security

Was tun, wenn ich gehackt wurde?

< zurück

Seite: 2/3

Anbieter zum Thema

Keine unkoordinierten ­Reparaturversuche

Sind etwa kritische Systeme durch Kriminelle verschlüsselt worden, ist natürlich das Bestreben groß, den Datenverlust schnellstmöglich rückgängig zu machen, um wieder in den Normalbetrieb übergehen zu können. Hierbei gibt es zwei ­wesentliche Probleme: Erstens ist vielfach initial überhaupt nicht ­sicher, wie weit die Kompromittierung des Netzwerkes geht. Im ungünstigsten Fall ist die Datensicherung ebenfalls bereits kompromittiert. Oder die Kriminellen verschlüsseln die gerade wiederhergestellten Systeme sofort wieder. Zweitens vernichtet ein eigenmächtiger Reparaturversuch potenziell digitale Spuren, die für eine forensische Untersuchung entscheidend sind.

Meldepflicht

Bei Cyberangriffen gibt es für Betreiber kritischer Infrastrukturen (KRITIS) eine Meldepflicht – wenn sie oberhalb der Schwellenwerte der BSI-KRITIS-Verordnung liegen. Für Betreiber unterhalb des Schwellenwerts gilt diese Pflicht nicht, sie können Vorfälle aber freiwillig melden.

Schwellenwerte für KRITIS

Keine unbegleitete ­Täterkommunikation

Gerade im Fall von Crypto-Trojanern fordern Kriminelle oftmals die betroffenen Unternehmen oder Behörden auf, mit ihnen in Kontakt zu treten. Dabei werden dann die Modalitäten für eine Zahlung von Lösegeldern übermittelt und teilweise auch Verhandlungen über die Höhe des zu zahlenden Betrages geführt. Es ist jedoch dringend davon abzuraten, ohne die Begleitung durch qualifizierte Fachleute in diese Kommunikation einzusteigen. Über entsprechend qualifiziertes Personal verfügen die zuständigen Landeskriminalämter.

Externe Hilfe

Da in den meisten Behörden kein eigenes Fachpersonal mit Spezialisierung auf Incident Response verfügbar ist, sollte schnellstens der Kontakt zum zuständigen LKA gesucht werden. Dort steht bereits fachkundiges Personal zur Verfügung. Parallel ist es auch dringend angeraten, mit einem qualifizierten und BSI-zertifizierten Dienstleister für Incident Response Kontakt aufzunehmen. Eine Reaktion und Mitigation des Vorfalls kann so binnen Stunden anlaufen. Je eher diese Kontaktaufnahme erfolgt, desto besser.

Auf der nächsten Seite: Eindeutige Befehlskette. Und: Nach dem Incident ist vor dem Incident.

(ID:48725607)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung