Cyberangriffe fordern von Unternehmen eine kontinuierliche Anpassung ihrer Sicherheitsstrategien. Um die Integrität der IT-Infrastruktur und den Schutz sensibler Daten zu gewährleisten, ist es unerlässlich, bestehende Maßnahmen regelmäßig zu überprüfen und zu optimieren. Dabei sollte ein Incident-Response-Plan für den Fall eines erfolgreichen Cyberangriffs nicht vergessen werden.
Unternehmen brauchen einen klar strukturierten Plan zur Reaktion auf erfolgreiche Cyberangriffe und für die Wiederherstellung kompromittierter Systeme!
(Bild: Duminda - stock.adobe.com)
Eine aktuelle Studie von KPMG verdeutlicht die Dringlichkeit dieser Maßnahmen: Jedes dritte deutsche Unternehmen war in den letzten zwei Jahren Ziel eines Cyberangriffs. Diese Angriffe gefährden nicht nur die Integrität der IT-Systeme, sondern setzen auch vertrauliche Daten einem erheblichen Risiko aus. Unternehmen sollten deshalb ihre präventiven Sicherheitsmaßnahmen mit klaren Reaktionsplänen zu kombinieren, um im Ernstfall schnell und effektiv handeln zu können.
Leitfaden zur Bewältigung von Cyberangriffen
Ein erfolgreicher Cyberangriff kann schwerwiegende Folgen für ein Unternehmen haben, darunter Beeinträchtigungen der Geschäftskontinuität, finanzielle Verluste und sinkendes Vertrauen bei Kunden und Partnern. Ein durchdachter und klar strukturierter Plan zur Reaktion auf solche Vorfälle ist und Wiederherstellung kompromittierter Systeme ist daher notwendig.
Erster Schritt: Erkennung und Isolierung betroffener Systeme
Die erste und wichtigste Maßnahme, um den Schaden zu beschränken, besteht darin, die betroffenen Systeme zu isolieren. Dieser Schritt hilft dabei, um die Ausbreitung des Schadens einzudämmen, Zeit zu gewinnen, die Situation zu bewerten und geeignete Maßnahmen zu ergreifen.
Zunächst müssen die kompromittierten Systeme identifiziert und vom Netzwerk getrennt werden. Insbesondere sollten kritische Systeme wie Verwaltungs- und Datenbanksysteme im Hauptaugenmerk stehen, weil sie häufig das primäre Ziel von Angreifern sind. Eine schnelle und entschlossene Handlung in dieser Phase ist der Schlüssel, um den Schaden einzudämmen und eine Ausbreitung der Bedrohung zu verhindern.
Zweiter Schritt: Aktivierung des Krisenmanagement-Teams
Sobald die betroffenen Systeme isoliert sind, sollte das Krisenmanagement-Team aktiviert werden. Dieses Team, das aus IT-Sicherheits- und Kommunikationsspezialisten sowie Führungskräften besteht, ist dafür verantwortlich, die weitere Vorgehensweise zu koordinieren. Der Erfolg dieser Phase hängt von der Planung ab. Das Team sollte bereits im Vorfeld benannt und ausreichend geschult werden, damit es im Ernstfall direkt die Arbeit aufnehmen kann.
Das Krisenmanagement-Team führt eine Bestandsaufnahme durch, um das Ausmaß des Angriffs zu ermitteln. Dabei kann externe Unterstützung von Experten für Threat Intelligence oder Schadsoftware-Analysen von großem Wert sein. Zudem sollte das Team eine umfassende Risikobewertung durchführen, um die potenziellen Auswirkungen des Angriffs auf das Unternehmen zu ermitteln und Prioritäten für die weiteren Maßnahmen zu setzen.
Gleichzeitig sollten die Kommunikationsspezialisten damit beginnen, den Kontakt zu den Stakeholdern wie Kunden, Partnern und Mitarbeitern aufzunehmen, um sie über den Vorfall zu informieren. Von der Vorbereitung des Kommunikationsteams und seiner Begleitung des Vorfalls hängt ab, welche Auswirkungen der Vorfall auf die Unternehmensreputation langfristig hat. Eine transparente und kontinuierliche Kommunikation mit allen relevanten Stakeholdern während und nach der Wiederherstellung ist ein essenzieller Teil, um das Vertrauen zu bewahren. Dabei sollten sowohl interne als auch externe Stakeholder berücksichtigt werden.
Dritter Schritt: Durchführung einer forensischen Analyse
Die forensische Analyse ist ein zentraler Bestandteil der Reaktion auf einen Cyberangriff. IT-Forensiker untersuchen die betroffenen Systeme, um den Ursprung und das Ausmaß des Angriffs zu bestimmen. Diese Analyse liefert die entscheidenden Informationen, die notwendig sind, um die richtige Reaktionsstrategie zu entwickeln.
In dieser Phase werden alle relevanten Beweismittel wie Logdateien und Daten über den Netzwerkverkehr gesichert, um eine gründliche Untersuchung zu ermöglichen. Die Forensiker analysieren die Angriffsvektoren, um zu verstehen, wie die Angreifer in die Systeme eingedrungen sind und welche Schwachstellen sie dafür ausgenutzt haben. Eine klare Bewertung des Schadensumfangs ermöglicht es, gezielt die nächsten Maßnahmen zur Schadensbegrenzung zu entwickeln und künftige Angriffe zu verhindern.
Vierter Schritt: Die Wiederherstellung der Systeme
Nachdem die forensische Analyse abgeschlossen ist, muss das Team die nächsten Schritte für die Wiederherstellung planen. Diese Planung zielt darauf ab, die betroffenen Systeme sicher und effizient wiederherzustellen. Dafür muss das Team die Prioritäten festlegen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zunächst sollten die Systeme wiederhergestellt werden, die für den Geschäftsbetrieb unerlässlich sind. Dazu gehören beispielsweise Produktions- und Finanzsysteme. Dabei ist es wichtig, dass alle Backup-Daten gründlich auf ihre Integrität geprüft werden. Oft kompromittieren Cyberkriminelle ein System und lassen ihre Schadsoftware im System versteckt ruhen, bevor sie aktiv wird, um die Infrastruktur auszuspionieren oder Schäden zu verursachen. So kann die Schadsoftware im Backup landen. Ohne Prüfung würde ein bereits kompromittiertes System wiederhergestellt. Nach der Wiederherstellung sollten Tests durchgeführt werden, um sicherzustellen, dass die Systeme ordnungsgemäß funktionieren.
Fünfter Schritt: Ableitung von langfristigen Sicherheitsmaßnahmen
Nach der Wiederherstellung der Systeme sollte das Team den Vorfall nachbereiten. In diesem Schritt geht es darum, aus den Ursachen für den Angriff zu lernen, welche langfristigen Maßnahmen das Unternehmen ergreifen kann, um vergleichbare Angriffe zukünftig zu verhindern. Dieser präventive Schritt sollte in die Cybersicherheitsstrategie des Unternehmens integriert werden.
Wichtige Mechanismen, die Unternehmen nach einem Vorfall oft zu schätzen lernen, sind beispielsweise die Implementierung einer Zero-Trust-Architektur. Dabei wird grundsätzlich angenommen, dass Benutzer, Gerät oder Netzwerk erst dann vertrauenswürdig sind, wenn sie ihre Legitimität nachgewiesen haben. Regelmäßige Schwachstellenanalysen und Penetrationstests durch Experten helfen dabei, mögliche Sicherheitslücken zu erkennen, bevor ein Ernstfall sie aufdeckt. Zudem ist die kontinuierliche Sensibilisierung und Schulung der Mitarbeiter unerlässlich, um das Sicherheitsbewusstsein zu stärken. Des Weiteren sollten Sicherheitstechnologien, wie Endpoint Detection and Response (EDR) Systeme und KI-gestützte Anomalieerkennung, eingesetzt werden, um Hinweise auf einen Angriff frühzeitig zu erkennen und diesen abzuwehren, bevor ein Schaden eintritt.
Fazit: Ein umfassender Ansatz zur Cybersicherheit
Die Bedrohung durch Cyberangriffe erfordert von Unternehmen eine ganzheitliche Sicherheitsstrategie, die sowohl präventive Maßnahmen als auch effektive Reaktionsmechanismen umfasst. Diese Handlungshilfe zeigt, wie Unternehmen im Ernstfall agieren sollten, um den Schaden zu minimieren und ihre Systeme sicher wiederherzustellen. Durch kontinuierliche Weiterentwicklung und Anpassung der Sicherheitsmaßnahmen an, die sich wandelnde Bedrohungslandschaft können Unternehmen ihre Resilienz stärken und ihre digitale Zukunft sichern.
Über den Autor: Alexander Bogocz ist Cyber-Incident-Experte bei Skaylink.