Ransomware-Attacken Was tun bei Datendiebstahl?

Ohne Daten geht heute nichts mehr. Das wissen auch Cyberkriminelle, die Unternehmen mit Ransomware erpressen. Damit Datenverlust im Falle des Falles nicht zu finanziellem Ruin führt, muss ein Notfallplan her.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf

Spätestens seit WannaCry, einer Ransomware, die im Mai dieses Jahres unzähligen Firmen den Zugriff auf ihre Daten verwehrte und wichtige Prozesse lahmlegte, ist klar: Unternehmen stehen in einer existenziellen Abhängigkeit von ihren Unternehmensdaten. Ohne Zugriff auf ihre Daten können 67 Prozent von ihnen gar nicht oder nur wenige Stunden produktiv arbeiten, ohne wirtschaftlichen Schaden zu erleiden, wie eine aktuelle Umfrage unter Kleinunternehmern zeigt.

Neben wirtschaftlichen Konsequenzen eines möglichen Datenverlusts kommen aber auch rechtliche Folgen auf die betroffenen Unternehmen zu. Denn auch für Kleinunternehmen gelten in Deutschland eine Reihe an gesetzlichen Aufbewahrungspflichten insbesondere des Steuer- und Handelsrechts – auch für Unterlagen in elektronischer Form.

„Unternehmen haben danach ihre DV-Systeme gegen Verlust – etwa Unauffindbarkeit, Vernichtung, Untergang und Diebstahl – zu sichern und gegen unberechtigte Eingaben und Veränderungen – beispielsweise durch Zugangs- und Zugriffskontrollen – zu schützen. Werden die entsprechenden Unterlagen nicht ausreichend geschützt und können deswegen nicht mehr vorgelegt werden, ist die Buchführung formell nicht mehr ordnungsmäßig“, weiß Lennart Schüßler, Partner und Datenschutzexperte bei der Kanzlei Bird & Bird.

Zur Person

„Die Unterlagen müssen zudem über den gesamten Aufbewahrungszeitraum von bis zu zehn Jahren lesbar bleiben.“ Dennoch prüft nur jedes zweite Unternehmen, ob die im Backup gesicherten Daten im Notfall schnell wiederherstellbar sind. Dabei kann bereits ein lapidarer Stromausfall zum Verlust geschäftskritischer Daten führen. Unternehmen sollten deshalb im Sinne der Prävention und Wiederherstellbarkeit von Daten bei der Sicherung einige Dinge beachten.


IT-Infrastruktur übersichtlich halten und Server nicht überreizen

Zunächst einmal sollte die IT-Infrastruktur so simpel wie möglich aufgebaut sein. Denn je komplizierter die Technik ist, die Unternehmen im Betrieb einsetzen, desto schwieriger wird auch die Datenrettung. Bei hochentwickelten High-End-Storage-Lösungen wirken meist mehrere Technologien aufeinander, sodass im Falle eines Datenverlusts viele verschiedene Ebenen nacheinander rekonstruiert werden müssen, ehe man letztendlich zu den Daten gelangt.

Wer zum Beispiel seine Festplatten zu stark virtualisiert und mehr Speicherplatz simuliert, als physikalisch tatsächlich vorhanden ist, dem droht im Ernstfall ein sehr komplizierter und teurer Wiederherstellungsprozess. Denn ein Zusammenbruch bewirkt hier, dass viele kleine Datenfragmente von mehreren verschiedenen eingesetzten Technologien auf einem System rekonstruiert werden müssen. Solche Fälle haben bereits einige Unternehmen finanziell ruiniert.


  • 1
  • 2
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%