Erste Hilfe nach einem Hackerangriff

2 min
 
Tags: Hackerangriff Hacker IT-Sicherheit Schädliche Software Schadsoftware

Wenn ein Hacker in das Netzwerk eindringt, gilt es, sofort zu handeln. Nun sollte man die Ruhe bewahren und die richtigen Massnahmen einleiten. Auch die richtige Reihenfolge zählt. Dafür gibt es keine einfache Leitlinie, denn jede Notfallsituation wird unterschiedlich behandelt. Wenn die eigene IT-Infrastruktur von einem Hacker angegriffen wird, gilt es als erstes, eine Analyse der aktuellen Situation zu machen. Die meisten Hacker machen nicht automatisch auf sich aufmerksam. Der Großteil der Angriffe erfolgt im Geheimen.

Unternehmen und Privatpersonen betroffen

Sowohl Unternehmen, als auch Privatpersonen sind oftmals von Hackerangriffen betroffen. Zur Grundsicherung gehört deshalb in jedem Fall eine Anti-Schad-Software mit dem richtigen Programm. So können sowohl Infektionen, als auch der Ausbruch leichter durch die Software erkannt und verhindert werden. Trotzdem lässt sich jeder Autor von schädlicher Software immer wieder einen neuen Trick einfallen, um Schaden anzurichten. Besonders für Unternehmen ist es deshalb wichtig, die richtigen Schutzmassnahmen zu treffen. Anomalien auf Computern und in Netzwerken sollten sofort erkannt werden.

Photo by Pankaj Patel / Unsplash

Es ist genauso schwer, einen Hackerangriff auf einem online Konto zu erkennen. Solange der Angreifer nämlich keine Aktion durchführt, bleibt er im Verborgenen. Sehr viele lesen nur mit. Bei Verdacht sollten die Anmeldungs-Benachrichtigungen aktiviert werden, wenn das möglich ist. Im Falle einer Anmeldung mit einem nicht bekannten Gerät erhält der Benutzer dann eine Benachrichtigung auf die E-Mail-Adresse, die hinterlegt ist. Ausserdem ist eine Zweifaktor-Authentifizierung sehr hilfreich. Dasselbe gilt für ein sicheres Passwort.

Das ist zu tun

Es ist niemals möglich, einen Hackerangriff zu 100 % zu verhindern. Deshalb stellen sich viele Unternehmen die Frage, was zu tun ist, bzw. wie der Notfallplan in dieser Situation lautet. Das erste sollte die Trennung der Netzwerkverbindung sein, damit keine Kommunikation mehr stattfinden kann. Die sensiblen Daten dürfen deshalb nicht mehr abfliessen können. Daher gilt es einen Stopp einzulegen. Es kann auch hilfreich sein, den Computer sofort vom Strom zu trennen. Dann können nämlich keine Daten mehr verschlüsselt werden. Ausserdem sollten auf dem Gerät die Passwörter geändert werden. So können die Passwörter nicht weiterhin von der Schadsoftware missbraucht werden.

Eine forensische Untersuchung

Wenn sich wichtige oder sehr sensible Daten auf dem Gerät befinden kann eine forensische Untersuchung helfen, um alle Fragen zu klären. Was zählt, sind aussagekräftige Untersuchungsergebnisse. Am besten werden an dem System so wenig Veränderungen wie möglich durchgeführt. Vor der neuen Inbetriebnahme sollte das System neu aufgesetzt werden.

Auch Onlinekonten sind oft von Hackerangriffen betroffen. Auf jeden Fall sollten sofort sichere Zugangsdaten neu vergeben werden. Nun wird überprüft, ob eventuell Transaktionen oder Nachrichten aktiviert wurden und verschickt worden sind. In dem Fall sollten sofort Gegenmassnahmen eingeleitet werden. Sehr oft sind E-Mail-Konten kompromittiert. Eventuell hat der Angreifer dann die Zugangsdaten gesammelt und diese sogar auf den anderen Konten zurückgesetzt. Sämtliche E-Mail-Adressen sollten daher überprüft werden.