Ransomware-Attacken Was tun bei Datendiebstahl?

Ohne Daten geht heute nichts mehr. Das wissen auch Cyberkriminelle, die Unternehmen mit Ransomware erpressen. Damit Datenverlust im Falle des Falles nicht zu finanziellem Ruin führt, muss ein Notfallplan her.

  • Teilen per:
  • Teilen per:
Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Spätestens seit WannaCry, einer Ransomware, die im Mai dieses Jahres unzähligen Firmen den Zugriff auf ihre Daten verwehrte und wichtige Prozesse lahmlegte, ist klar: Unternehmen stehen in einer existenziellen Abhängigkeit von ihren Unternehmensdaten. Ohne Zugriff auf ihre Daten können 67 Prozent von ihnen gar nicht oder nur wenige Stunden produktiv arbeiten, ohne wirtschaftlichen Schaden zu erleiden, wie eine aktuelle Umfrage unter Kleinunternehmern zeigt.

Neben wirtschaftlichen Konsequenzen eines möglichen Datenverlusts kommen aber auch rechtliche Folgen auf die betroffenen Unternehmen zu. Denn auch für Kleinunternehmen gelten in Deutschland eine Reihe an gesetzlichen Aufbewahrungspflichten insbesondere des Steuer- und Handelsrechts – auch für Unterlagen in elektronischer Form.

„Unternehmen haben danach ihre DV-Systeme gegen Verlust – etwa Unauffindbarkeit, Vernichtung, Untergang und Diebstahl – zu sichern und gegen unberechtigte Eingaben und Veränderungen – beispielsweise durch Zugangs- und Zugriffskontrollen – zu schützen. Werden die entsprechenden Unterlagen nicht ausreichend geschützt und können deswegen nicht mehr vorgelegt werden, ist die Buchführung formell nicht mehr ordnungsmäßig“, weiß Lennart Schüßler, Partner und Datenschutzexperte bei der Kanzlei Bird & Bird.

Zur Person

„Die Unterlagen müssen zudem über den gesamten Aufbewahrungszeitraum von bis zu zehn Jahren lesbar bleiben.“ Dennoch prüft nur jedes zweite Unternehmen, ob die im Backup gesicherten Daten im Notfall schnell wiederherstellbar sind. Dabei kann bereits ein lapidarer Stromausfall zum Verlust geschäftskritischer Daten führen. Unternehmen sollten deshalb im Sinne der Prävention und Wiederherstellbarkeit von Daten bei der Sicherung einige Dinge beachten.


IT-Infrastruktur übersichtlich halten und Server nicht überreizen

Zunächst einmal sollte die IT-Infrastruktur so simpel wie möglich aufgebaut sein. Denn je komplizierter die Technik ist, die Unternehmen im Betrieb einsetzen, desto schwieriger wird auch die Datenrettung. Bei hochentwickelten High-End-Storage-Lösungen wirken meist mehrere Technologien aufeinander, sodass im Falle eines Datenverlusts viele verschiedene Ebenen nacheinander rekonstruiert werden müssen, ehe man letztendlich zu den Daten gelangt.

Wer zum Beispiel seine Festplatten zu stark virtualisiert und mehr Speicherplatz simuliert, als physikalisch tatsächlich vorhanden ist, dem droht im Ernstfall ein sehr komplizierter und teurer Wiederherstellungsprozess. Denn ein Zusammenbruch bewirkt hier, dass viele kleine Datenfragmente von mehreren verschiedenen eingesetzten Technologien auf einem System rekonstruiert werden müssen. Solche Fälle haben bereits einige Unternehmen finanziell ruiniert.


Notfallplan definieren und auf den Ernstfall vorbereiten


Doch auch die beste IT kann zusammenbrechen. Kein Unternehmen kann sich vor Technikversagen schützen – aber es kann sich darauf vorbereiten. Für Störungen und besonders für Datenverlustfälle sollte daher ein Notfall-Businessplan definiert werden, mit dem die IT entweder sofort wieder zum Laufen gebracht werden kann oder auf ein Notfallsystem gewechselt wird. In dem Plan sollte festgeschrieben werden, wo die Risiken liegen, wer im Ernstfall verantwortlich ist, welche Lieferanten informiert werden müssen und wo die Belegschaft weiterarbeiten kann, wenn die IT versagt.


Neben organisatorischen Dingen sollte ein Notfallplan aber auch eine Kosten- und Folgenabschätzung beinhalten.

  • Wann werden die Kosten eines Systemausfalls existenzbedrohend für die Firma?
  • Wie hoch ist der Wert der Daten?
  • Welche Daten sind wichtiger als andere?
  • Wie lange kann das Unternehmen ohne Zugriff auf seine Daten arbeiten?

Basierend auf dieser „Schmerzgrenze“ sollte auch berechnet werden, wie lange ein Ausfall und eine Wiederherstellung dauern darf. Unternehmen sollten sich hier darüber bewusst sein, dass sie nur in den seltensten Fällen selbst aktiv Daten wiederherstellen können – zum Beispiel mit einer Do-it-yourself-Software, wenn Daten versehentlich von Mitarbeitern gelöscht wurden. Bei Hardware-Schäden muss jedoch ein Spezialist zu Rate gezogen werden. Und das kann eine Zeit dauern. Dementsprechend sollten Unternehmen abschätzen, wie viel eine Datenwiederherstellung kosten darf, ohne dass sie dadurch und durch die Betriebsunterbrechung in finanzielle Schwierigkeiten kommen.

Angriffsziele von aufsehenerregenden Cyberangriffen

Zur Vorbereitung auf den Ernstfall gehört selbstverständlich auch das Aufsetzen eines Backups. Am besten ist ein System, das eine große Verbreitung im Markt hat, sodass permanent neue Upgrades und Funktionsverbesserungen sowie Treiberunterstützungen zur Verfügung stehen. Auch sollte das Backup im Idealfall außerhalb des Unternehmens aufbewahrt werden. So sind sie im Falle eines Zusammenbruchs der internen IT noch intakt. Besonders Magnetbänder, sogenannte Tapes, gelten als besonders langlebig und kostengünstig. Allerdings sollten sie trocken und bei einer bestimmten Raumtemperatur gelagert werden, damit sie auch nach Jahren noch funktionieren. Es empfiehlt sich ebenfalls, mehrere verschiedene Backup-Arten aufzusetzen.
Ein Backup aufzusetzen und täglich Daten zu sichern, ist gut und richtig – das allein genügt aber nicht. Und klar sollte sein: Trotz Backup können Daten verloren gehen. Daher sollten Unternehmen mindestens einmal in drei Monaten Tests durchführen, ob ihr Backup noch in das interne IT-System eingespielt werden kann. Dafür können sie beispielsweise einen dezidierten Testserver oder einen ausrangierten Altserver verwenden.

Wenn das Backup versagt und Daten verloren sind, sollte das betroffene System beziehungsweise der betroffene Speicher so schnell wie möglich ausgeschaltet werden, um den Schaden zu minimieren. Damit wird verhindert, dass das Betriebssystem neue Daten genau an der Stelle speichert, auf dem die verlorenen Originaldateien abgelegt wurden. So schnell wie möglich bedeutet hier aber nicht, sofort den Stecker zu ziehen. Besser ist es, das System möglichst normal herunterzufahren.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%