Anzeige

Cyber Attacke

Gefahr an mehreren Fronten: Die Corona-Pandemie hat die Welt weiter fest im Griff und bedroht menschliche Existenzen in großem Ausmaß. Parallel dazu sehen sich Unternehmen und Organisationen mit der anhaltenden großen Gefahr von Cyberattacken durch Malware und Ransomware ausgesetzt.

 BlackBerry, ein Anbieter von Sicherheitssoftware und -services im IoT, gibt daher Anwendern einen Leitfaden mit To-dos für den Fall an die Hand, dass sie von einem Hackerangriff betroffen sind.

Für viele Unternehmen und Organisationen ist es alltägliche Tatsache, dass sie mit hoher Wahrscheinlichkeit und jederzeit von einem Cyberangriff bedroht sind. Gerade unter den herausfordernden aktuellen Bedingungen ist es extrem schwierig, diese Angriffe zu verhindern, wenngleich die Folgen drastisch sein können. Ein Beispiel dafür ist ein Vorfall am Universitätsklinikum Düsseldorf im Jahr 2020: Unbekannte hatten dort einen IT-Ausfall ausgelöst, woraufhin eine Patientin in ein anderes Krankenhaus gebracht werden musste und starb. Ein immenser Schlag für die Uniklinik, durch den gleichzeitig ein schmerzhaftes Problem offengelegt wurde.

Im Raum steht die Frage, was genau schiefläuft, wenn eine solche Attacke erfolgt. Denn keineswegs neu ist die Erkenntnis, dass Bildungseinrichtungen und Gesundheitsorganisationen attraktive Ziele für Cyberkriminelle sind. Für Hacker besonders interessant sind sowohl die Anzahl der angeschlossenen Benutzer als auch der Wert der vertraulichen Informationen. Ein erster Schritt, um diese Angriffe zu verhindern, besteht darin, die richtigen IT-Sicherheitsprozesse in der Organisation zu implementieren.

Menschliches Versagen ist oft die Hauptursache. Viele User sind sich des Werts bestimmter Daten immer noch nicht ausreichend bewusst und greifen bereitwillig zu Lösungen, die Anwendungen, Server und Daten in Gefahr bringen können. Ohne eine geeignete Sicherheitsstrategie gelangen diese digitalen Assets schnell in die falschen Hände. Eine Schulung der Mitarbeiter in puncto Sicherheits- und Datenkenntnisse ist daher unerlässlich.

Die Tatsache, dass Unternehmen in der heutigen Zeit gehackt werden, ist fast unvermeidlich. Die Vorstellung, dass irgendjemand als Ziel nicht in Frage komme, ist daher extrem überholt. Schließlich verfügt heutzutage jeder über wertvolle Informationen, die böswillige Akteure nur zu gerne haben wollen. Doch angenommen, ein Unternehmen stellt fest, dass es tatsächlich von einem Cyberangriff getroffen wurde: Die folgenden vier Tipps geben einen Überblick über die richtige Vorgehensweise in einer solchen Situation.



1. Kein Lösegeld zahlen

Ransomware-Angriffe sind eine sehr gefragte Taktik unter Cyberkriminellen, wie zahlreiche Beispiele aus dem vergangenen Jahr belegen. Bei einem Ransomware-Angriff werden Systeme in „Geiselhaft“ genommen, bis ein Lösegeld gezahlt wird. Unternehmen sind bestrebt, ihren Betrieb aufrechtzuerhalten und zahlen daher meist das gewünschte Lösegeld. Das ist jedoch nicht sehr klug, denn durch Zahlung des Lösegelds geben sie den Cyberkriminellen genau das, was sie wollen. Folglich werden sie diese Taktik mit Sicherheit weiterhin anwenden.

2. Alle Systemebenen überprüfen

Obwohl dieser Tipp seine Wirkung wahrscheinlich am besten im Vorfeld entfaltet, ist es auch während eines Cyberangriffs ratsam, weiterhin alle Systemebenen zu überprüfen. Im Durchschnitt bleiben Cyberangriffe innerhalb einer Organisation etwa 124 Stunden lang unbemerkt. In dieser Zeit können Hacker in aller Ruhe die Systeme erkunden und Taktiken aufstellen, um das System außer Betrieb zu nehmen oder Daten zu sperren. Wenn die IT-Experten im Unternehmen das gesamte System in der Zwischenzeit weiter überwachen, können sie Abweichungen oder Anomalien schneller erkennen und sofortige Maßnahmen ergreifen.

3. In das Cyber-Knowhow der Mitarbeiter investieren

Wie bereits erwähnt, sind Hacks oft das Ergebnis menschlichen Handelns. Besonders wenn Mitarbeiter nicht wissen, was sie in Sachen Cybersicherheit tun sollten und was nicht, entstehen große Risiken. Daher empfiehlt es sich sicherzustellen, dass alle Mitarbeiter die richtigen Vorgehensweisen kennen. Dadurch können sie ihr eigenes Bewusstsein für das Thema Cybersicherheit schärfen, was das Risiko eines möglichen Cyberangriffs verringert.

4. Mehrere Datenfeeds in einem System zentralisieren

Besteht der Verdacht, dass ein Hack durchgeführt wurde, ist es sinnvoll, mehrere Datenfeeds bei zusammenhängenden Ereignissen zu korrelieren. Für rasche Transparenz können Feeds mit Informationen über Bedrohungen sorgen. Daher ist es sinnvoll, statistische Analysen zu nutzen, um abnormales Verhalten zu identifizieren. Darüber hinaus ist das Auffinden und Lokalisieren dieser Abweichungen wesentlich einfacher, wenn die Daten in einem System gespeichert werden.

https://www.blackberry.com/de/de


Artikel zu diesem Thema

Supply Chain
Feb 17, 2021

Erneute Cyberattacke auf Software Supply Chain

Wenige Wochen nach dem Bekanntwerden des schwerwiegend Cyberangriffs auf den…
Online Dating Danger
Feb 14, 2021

Cyberkriminelle machen auch vor Dating-Plattformen keinen Halt

„Mir würde so etwas ja nie passieren!“ Und doch passiert es immer wieder: Love Scamming…
Hackerangriff
Jan 12, 2021

Hackerattacke auf Uniklinik wäre verhinderbar gewesen

Der erfolgreiche Hackerangriff auf die Düsseldorfer Uniklinik wäre nach Angaben des…

Weitere Artikel

Identity Security

„Leaver“ eine der größten Gefahren für die IT-Sicherheit von deutschen Unternehmen

SailPoint, Anbieter aus dem Bereich Identity Security, stellt heute die Ergebnisse seiner Studie „Herausforderungen und Chancen beim Einsatz von Identity Security - der Leaver als Gefahrenquelle“ vor. Die Erhebung entstand in Kooperation mit demAnalystenhaus…
Internetsicherheit

Status Quo Internetsicherheit 2021

Wir leben in einer Zeit, da die Schlagzeilen suggerieren, dass alles immer nur schlimmer und bedrohlicher geworden ist. Das gilt auch für die Sicherheit der Internetnutzer:innen. Ich bin überzeugt, dass hier schon vieles erreicht wurde. Hier ein Rückblick auf…
Backup

Nachholbedarf bei Backups als Vorsorge für Ransomware-Angriffe

Rubrik hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte in der EU und Großbritannien zu unveränderlichen Backups vor dem Hintergrund zunehmender…
Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.