Mit der Umstellung von Unternehmen auf mobile Mitarbeiter haben Hacker ihre Aktivitäten erhöht, um neue Sicherheitslücken auszunutzen. Cyberkriminelle nutzen oft einfache Methoden, die nach wie vor äußerst erfolgreich sind.
Dazu gehören Phishing-E-Mails, um Anmeldedaten abzufangen und einfachen Zugang zu geschäftskritischen Umgebungen zu erhalten.
Hacker verwenden auch Ransomware, um Ihre Daten als Geiseln zu halten und fordern eine Lösegeldzahlung im Austausch für einen Entschlüsselungsschlüssel, der Ihre gestohlenen Daten freischaltet.
Beim Umgang mit einem Cyberangriff gibt es praktische Schritte, die Sie befolgen sollten.
Was beinhalten diese Schritte?
- Schnelles Eindämmen und Isolieren kritischer Systeme
- Melden Sie den Hack Ihren Kunden und Geschäftspartnern
- Ziehen Sie die Hilfe der Strafverfolgungsbehörden hinzu
- Setzen Sie Ihre Disaster-Recovery- und Business-Continuity-Pläne in Kraft
- Analysieren Sie den Angriff, und schaffen Sie Abhilfe
- Schnelles Eindämmen und Isolieren kritischer Systeme
- Dieser erste Schritt ist notwendig: schnelles Eindämmen und Isolieren kritischer Systeme. Wenn Sie Ransomware oder andere Beweise für den Hack in Ihrem Netzwerk entdecken, besteht die Möglichkeit, dass sie es nicht bis zu allen geschäftskritischen Daten und Systemen geschafft hat.
- Isolieren Sie bekannte infizierte Clients so schnell wie möglich vom Netzwerk. Diese Maßnahme verhindert, dass sich die Infektion oder der bösartige Code von den isolierten Clients aus verbreiten kann.
Die Verwendung eines systematischen Ansatzes zur Isolierung und Eindämmung bei gleichzeitiger Bereinigung der Infektion ist eine der besten Methoden, um die Kontrolle über das Netzwerk wiederzuerlangen und verbleibenden Schadcode zu beseitigen.
Berichten Sie den Hack an Ihre Kunden und Geschäftspartner
Immer wieder werden Unternehmen danach beurteilt, wie sie mit Situationen umgehen, in denen ein System-Hack oder eine Datenverletzung aufgetreten ist. Das Melden von Sicherheitsvorfällen ist immer die beste Vorgehensweise. Organisationen erleiden negative Konsequenzen für jede Art von Vertuschung oder Verzögerungen bei der Offenlegung von Informationen.
Auch wenn es nicht angenehm ist, Sicherheitsvorfälle so schnell wie möglich offenzulegen, schafft dies eine Atmosphäre der Transparenz, die sich im Allgemeinen langfristig positiv auf die Organisation auswirkt. Unternehmen sind unter Umständen auch aufgrund von Compliance-Vorschriften verpflichtet, Sicherheitsverletzungen zu melden.
Ziehen Sie die Hilfe der Strafverfolgungsbehörden hinzu
Wenn Ihr Unternehmen Opfer eines Cyberangriffs geworden ist, ist die Einschaltung der Strafverfolgungsbehörden ein wichtiger Schritt. Strafverfolgungsbehörden wie das Federal Bureau of Investigation (FBI) in den Vereinigten Staaten können die Tür zu verschiedenen Ressourcen öffnen, um bei den Folgen des Angriffs zu helfen.
Das FBI und andere Organisationen können bei der Untersuchung von Cyberangriffen und Eindringlingen helfen. Sie arbeiten daran, Informationen zu sammeln und weiterzugeben, um Einzelpersonen und Gruppen, die für bösartige Cyber-Aktivitäten verantwortlich sind, zu entlarven.
Wenn Sie diese Behörden über einen Cyberangriff informieren, können Sie dazu beitragen, dass die Cyberkriminellen zur Rechenschaft gezogen werden.
Setzen Sie Ihre Disaster-Recovery- und Business-Continuity-Pläne um
Es ist wichtig, einen effektiven Disaster-Recovery-Plan als Teil Ihres gesamten Business-Continuity-Plans zu entwickeln. Der Disaster-Recovery-Plan beschreibt die Schritte, die erforderlich sind, um das Unternehmen mit gestörten Systemen oder fehlenden geschäftskritischen Daten zu betreiben.
Nach der Entdeckung eines Hacks in Ihrem Unternehmen sollte der Disaster-Recovery-Plan in Kraft gesetzt werden. Diese Pläne stellen die Geschäftskontinuität so schnell wie möglich wieder her. Sie sorgen auch dafür, dass alle Beteiligten auf derselben Seite stehen, um die Geschäftsprozesse zu optimieren, selbst in einem gestörten Zustand.
Analysieren Sie den Angriff, und beheben Sie ihn
Nachdem die Systemintegrität wiederhergestellt und die unmittelbare Sicherheitsbedrohung beseitigt wurde, sollten Unternehmen den Angriff analysieren und alle Schwachstellen beseitigen.
Diese Ursachenanalyse hilft dabei, etwaige Schwachstellen in der Cybersicherheitslage zu ermitteln.
Unternehmen müssen Schwachstellen in der Sicherheit kontinuierlich bewerten. Egal wie groß oder klein, jede Art von Verletzung oder erfolgreichem Angriff sollte genutzt werden, um zu verstehen, wo die Sicherheitslage verbessert werden kann.
Verbesserung der Passwortsicherheit – ein notwendiger Schritt
Kompromittierte Zugangsdaten sind eine der Hauptursachen für moderne Datenschutzverletzungen. IBMs Cost of a Data Breach Report 2020 stellt fest:
„Jedes fünfte Unternehmen (19 %), das eine böswillige Datenverletzung erlitt, wurde aufgrund gestohlener oder kompromittierter Anmeldeinformationen infiltriert, was die durchschnittlichen Gesamtkosten einer Verletzung für diese Unternehmen um fast 1 Million US-Dollar auf 4,77 Millionen US-Dollar erhöhte. Insgesamt waren böswillige Angriffe die häufigste Ursache (52 % der Verstöße in der Studie), im Gegensatz zu menschlichem Versagen (23 %) oder Systemstörungen (25 %), bei durchschnittlichen Gesamtkosten von 4,27 Millionen US-Dollar.“
Unternehmen müssen die Kontosicherheit stärken, einschließlich der Verhinderung von schwachen oder verletzten Passwörtern, die in der Umgebung verwendet werden. Allzu oft wählen Endbenutzer anfällige Passwörter. Hacker verwenden häufig bereits verletzte Passwörter, die im Internet leicht zugänglich sind, für Passwort-Spraying-Angriffe und andere kontobasierte Angriffe.