Unterschätzte Gefahr von Cyberattacken bei deutschen Unternehmen Die Hacker waren erfolgreich – was jetzt?

Von Christian Jendreczek

Deutsche Unternehmen unterschätzen die Gefahr, zum Opfer von Cyberattacken zu werden. Sie reagieren zu langsam – und oft falsch, da sie sich den Konsequenzen in den meisten Fällen nicht bewusst sind. Wir erklären, welche Schritte nach einem erfolgreichen Hacker-Angriff einzuleiten sind. Am Ende des Tages, muss das obergeordnete Ziel sein, dem Hacker keine Angriffsfläche zu bieten.

Firmen zum Thema

Unternehmen sollten nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet.
Unternehmen sollten nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet.
(© Olivier Le Moal - stock.adobe.com)

Um kurz das Gedächtnis aufzufrischen: 46 Prozent der deutschen Unternehmen wurden 2020 zu Opfern von Cyberattacken, und das ist nur der Anteil, der den Angriff überhaupt bemerkt hat. Das ist ein zentrales Ergebnis des Hiscox Cyber Readiness Reports 2021. Diese Zahl wird gern aus dem Gedächtnis gestrichen, denn sie besagt: Morgen können wir dran sein – und dann?

Dann sollte man es den Hackern so schwer wie möglich gemacht haben. Genau da hakt es, wie eine PwC-Umfrage belegt: 93 Prozent der deutschen Unternehmen halten einen gezielten Angriff für unwahrscheinlich – entsprechend gering ist ihr Schutzbedürfnis. Zu diesen Ergebnissen kommt eine Befragung, die vom Kriminologischen Forschungsinstitut Niedersachsen (KFN) im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ des Bundeswirtschaftsministeriums (BMWi) durchgeführt und von PwC gefördert wurde.

Unterschätztes Risiko: der Reputationsverlust

Wer sein Augenmerk allerdings nur auf die IT-Sicherheit legt, unterschätzt eine fast noch größere Gefahr: die Schäden an der Reputation. Nur 36 Prozent der Unternehmen ist laut Hiscox Cyber Readiness Report bewusst, wie sehr beispielsweise der Verlust von Geschäftspartner- oder Kundendaten dem Image der Marke schadet. Es sei ein langer und mühsamer Prozess, heißt es im Report, nach einem Hacker-Angriff das Vertrauen der Kunden und der Öffentlichkeit zurückzugewinnen.

Also einfach die Klappe halten? Mag die Versuchung auch groß sein: Schweigen und Vertuschen bringt’s nicht. Dafür sorgt schon die Datenschutz-Grundverordnung (DSGVO). Sie schreibt vor, bei allen Vorfällen, die den Datenschutz betreffen, die Aufsichtsbehörde zu informieren. Wer das unterlässt, macht sich strafbar. Und die Strafen gegen DSGVO-Verstöße sind empfindlich hoch.

Fünf Schritte für mehr IT-Sicherheit nach einem Cyberangriff

Unternehmen sollten daher nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet. Die Chance, mit Halbwahrheiten durchzukommen, ist eher gering. Deshalb lohnt es sich, sofort PR-Experten für Krisenkommunikation einzubinden und rasch und angemessen zu reagieren. Ebenso wichtig ist es, auf Datenschutz spezialisierte Anwälte einschalten zu können. Es ist durchaus möglich, von Geschäftspartnern verklagt zu werden, denen durch den Hackerangriff ein spürbarer Schaden entstanden ist.

Um Vertrauen wieder aufzubauen, muss die IT-Sicherheit gestärkt werden. Gut beraten ist, wer dafür einen spezialisierten Dienstleister beauftragt. Sonst werden Hacker die gefundenen Lücken wieder und wieder nutzen. Nach einem Cyberangriff bieten sich folgende fünf Schritte an:

Schritt 1: Keine vorschnellen Resets

Ein Neustart der Systeme kann die Ursachenforschung erschweren. Die Systeme sollten nur nach Rücksprache mit Experten abgeschaltet werden – dann aber so schnell wie möglich, um den Schaden einzudämmen.

Schritt 2: Den Angriff analysieren und bewerten

Zu klären ist: Woher kam der Angreifer? Wie ist er in die Systeme gelangt? Welche Systeme sind von dem Angriff betroffen? Wurden Daten entwendet und wenn ja, welche und in welchem Umfang?

Schritt 3: Den Angriff und das eigene Vorgehen dokumentieren

Betroffene Unternehmen, Behörden und andere Organisationen sollten festhalten, was sich wann ereignet hat und wer nach dem Angriff was an welchen Systemen geändert hat. Diese Informationen sind wichtig für die Aufarbeitung.

Schritt 4: Beweise erfassen

Systemprotokolle, Logfiles, Datenträger, Notizen und eventuell Fotos von Bildschirminhalten sind als Beweise zu sichern: Sie ermöglichen eine IT-forensische Untersuchung. Über das Netzwerk-Monitoring lassen sich oft Spuren des Angreifers erkennen und nachvollziehen.

Schritt 5: Sicherheits-Level erhöhen

Sämtliche IT-Assets (Software, Hardware, Anwendungen, Infrastruktur und Applikationen) werden überprüft, um den Schaden und mögliche Schutzmaßnahmen bewerten zu können. Daraus ergeben sich Ansätze, um den Level an IT-Sicherheit zu erhöhen. Ebenso sinnvoll: ein Penetrationstest, bei dem ein Hacker-Angriff simuliert wird. So lassen sich Lücken in der IT-Sicherheit aufspüren – und schließen.

Denn eines ist sicher: Die Hacker kommen wieder. Was nicht heißen muss, dass sie auch beim nächsten Mal erfolgreich sein werden.

Über den Autor: Christian Jendreczek ist General Manager Content Services & Information and Communications Technology bei TA Triumph-Adler.

(ID:47907711)