Der Cyber-Sicherheitsvorfall

Auf Grund der vielfältigen Varianten von Cyberattacken und der unterschiedlichen Infrastrukturen gibt es keine allgemein gültige Handlungsempfehlung. Dennoch sollten Sie für Ihre Situation einen Ablaufplan erstellen, was zu tun ist und wer informiert werden muss, damit sich der Schaden begrenzen lässt und Cyber-Vorfall schnellstmöglich in die richtigen Hände gegeben wird. Der Idealfall wäre, wenn alles vorbereitet ist und man mit wenigen Anrufen die Angelegenheit in die richtigen Hände legt.

Ob der Vorfall im Privatbereich oder in einer Unternehmensstruktur Auftritt spielt grundlegend keine große Rolle – ein Cyberangriff kann im aller schlimmsten Falle sowohl bei Privatpersonen als auch für Unternehmen Existenzbedrohend sein. Doch ist der Vorfall bei Privatpersonen in der Regel schneller zu beheben, weil weniger Geräte und Daten betroffen sein sollten. Wichtig ist in beiden Fällen, dass der Vorfall frühstmöglich erkannt wird und Maßnahmen eingeleitet werden. Wir werden uns aber auch hier wieder mehr auf Unternehmen beziehen mit unseren Beispielen.

Bitte beachten Sie, dass sich Hacker und Kriminelle sich nicht an Ihre Geschäftszeiten halten. Im Ernstfall sollten Sie auch Nachts und an Feiertagen einen Kontakt haben, der Sie unterstützt!

Inhalt
1 Vorfall richtig identifizieren
2 Ein Cyber-Vorfall wurde identifiziert
2.1 Schadensbegrenzung
2.2 Analyse und Konsequenzen
2.3 Wer kann mir helfen?
3 Vorfall melden und zur Anzeige bringen
3.1 Anzeige stellen
3.2 Meldepflicht bei Datenschutzbehörden
3.3 Meldepflicht bei Betroffenen
3.4 Kommunikation mit der Öffentlichkeit
4 Den laufenden Prozess betreuen und koordinieren
5 Nach Wiederherstellung aller Systeme und Daten
5.1 Nach der Cyberattacke ist vor der Cyberattacke
6 Fazit


1 Vorfall richtig identifizieren

Handelt es sich überhaupt um einen Cyber-Vorfall? Manchmal kann es sich auch um eine Störung der Hardware handeln oder um ein einfaches Versehen Dritter. So könnte Ihre IT versehentlich Ihren Zugang zum System gesperrt haben oder die Grafikkarte hat einen Schaden und der Bildschirm flackert einfach nur sehr wild.

Hier wäre als erstes die eigene IT zu kontaktieren egal ob intern oder extern. Wenn dies nicht weiterhilft und die IT keinen Kontakt zur weiteren Analyse hat, dann empfiehlt es sich hier einen Digitalen-Ersthelfer auf den Seiten des Bundesamt für Sicherheit in der Informationstechnik zu suchen und zu kontaktieren. In der Regel ist die Dienstleistung des Digitalen-Ersthelfer kostenlos und dient dazu den Vorfall aufzunehmen und weitere Handlungsempfehlungen und dazugehörige Kontakte zu geben. Nebenbei sind wir auch Teil des Digitaler Ersthelfer im Cyber-Sicherheitsnetzwerk.

Wer eine Cyberversicherung hat kann auch hier schon die Notfall-Hotline anrufen und wird Fall spezifisch von Experten betreut und kann den Fall in die Hände von Experten übergeben. Hier finden Sie mehr Infos zu Cyberversicherungen.

2 Ein Cyber-Vorfall wurde identifiziert

Die im Folgenden beschriebenen Maßnahmen können teilweise zeitgleich ablaufen und bestimmen die ersten Stunden nach der Cyberattacke.

2.1 Schadensbegrenzung

Ihre IT ist informiert und übernimmt im Idealfall sofort erste Maßnahmen. Diese sollen im Ersten Schritt verhindern, dass der Vorfall sich ausbreitet und weitere Systeme beeinflusst oder über die Datenverbindung weitere Daten abfließen. So kann es je nach Fall ratsam sein, alle Geräte vom Internet zu trennen. Ebenso könnte es ratsam sein Maschinen zu stoppen und auszuschalten, welche von vernetzten Computersystem gesteuert werden, um zu verhindern, dass diese die falschen Befehle erhalten.

2.2 Analyse und Konsequenzen

  • Was genau wurde angegriffen und mit welchen Ziel?
  • Welche Systeme und/oder Daten sind betroffen/gefährdet?
  • Welche Systeme können weiter genutzt werden?
  • Wen muss ich zeitnah informieren, weil Arbeit, Termine, Dienstleistungen etc. ausfallen?
  • Wie kann ich schnellstmöglich einen Notdienst bereitstellen?
  • Gibt es Betroffene, die informiert oder gewarnt werden müssen?

2.3 Wer kann mir helfen?

Die eigene IT kann, je nach schwere des Vorfalls, gegebenenfalls nur die nötigen ersten Sofortmaßnahmen durchführen und könnte schnell Hilfe von Experten benötigen, die auf solche Vorfälle spezialisiert sind. Die zu erledigenden Aufgaben sind die Erstellung eines genauen Schadenprotokolls, Wiederherstellung der Systeme und/oder Daten sowie die Schließung der Sicherheitslücken. Wenn Sie hier keinen Kontakt vorliegen haben, dann können Sie:

  • über das BSI einen Vorfall-Praktiker suchen
  • über das BSI einen Vorfall-Experten suchen
  • bei Ihrer IHK nach entsprechenden Fachleuten fragen
  • ggf. in der Vergangenheit Betroffene Bekannte um Rat fragen
  • über Suchmaschinen im Internet nach Dienstleistern suchen

Bitte seien Sie sich bewußt, dass in einer akuten Notlage der vermeintliche Helfer Ihre Situation ausnutzen könnte! Deswegen empfehlen wir Ihnen dringend für den Notfall mindestens 3 seriöse Kontakte zu recherchieren. Ferner würden wir Ihnen empfehlen mit dem favorisierten Anbieter im Vorfeld Kontakt aufzunehmen um sich in den Kundenstamm eintragen zu lassen und ggf. Notfallkontaktdaten zu erfragen.

3 Vorfall melden und zur Anzeige bringen

Die ersten Maßnahmen sind getroffen und die Spezialisten sind an der Arbeit. Jetzt, da die ersten Informationen zur Art und des Ziels des Angriffs vorliegen, ist es an der Zeit den Vorfall ggf. zu melden und bei der Polizei zur Anzeige zu bringen.

3.1 Anzeige stellen

Für die Anzeige bei den Ermittlungsbehörden wenden Sie sich an:

Die polizeiliche Ermittlungsarbeit hat den positiven Nebeneffekt, dass die Analyse der Ermittlungsbehörden weitere Informationen zu den genutzten Sicherheitslücken hervorbringen kann, welche dann in Zukunft geschlossen werden können.

Wir empfehlen die Kontakte der IT-Dienstleister an die Behörden weiterzugeben oder bei jedem Gespräch zu technischen Themen einen der Dienstleister hinzuzuziehen. Bei der Weitergabe von Informationen besteht immer die Gefahr wichtige Informationen zu übergehen, welche von Relevanz sein könnten.

3.2 Meldepflicht bei Datenschutzbehörden

Nach Art. 33 Datenschutzgrundverordnung (DSGVO) besteht eine Meldepflicht im Falle von Datenschutzverletzungen durch Cyberattacken. Dies wird allerdings abgeschwächt in dem eine Meldepflicht nicht besteht, wenn das Risiko, durch die Verletzung des Schutzes personenbezogener Daten, für die Rechte und Freiheiten von natürlichen Personen gering ist. Ein hohes Risiko, und damit eine Meldepflicht, liegt vor, wenn die Cyberattacke zur Löschung/Verlust, Veränderung oder zur Veröffentlichung von personenbezogenen Daten geführt hat.

An diesem Punkt kann Unsicherheit vorherrschen, ob der Vorfall gemeldet werden muss oder nicht. Da die genaue rechtliche Lage hier für den Laien nicht immer ganz klar ist empfiehlt es sich einen Fachmann oder Fachfrau zu Rate zu ziehen. Im Zweifel würden wir zu einer Meldung an die entsprechende Behörde raten.

Hier geht es zu den Landesdatenschutzbehörden.

3.3 Meldepflicht bei Betroffenen

Ebenso wie unter 3.2 beschrieben die Landesdatenschutzbehörde informiert werden muss, so müssen auch alle Kunden, Nutzer, Partner etc. informiert werden, deren Daten betroffen sind. Hier sollte eine Information vollumfänglich und möglichst zeitnah erfolgen.

Es empfiehlt sich in einer E-Mail den Fall darzulegen und welche Daten im Einzelfall betroffen sind und welche nächsten Schritte ggf. erforderlich wären. Falsch wäre es jede neue und vielleicht für den Einzelnen unwichtige Erkenntnis zu kommunizieren und so mehr Verwirrung und gar Panik zu schaffen auf Grund der Vielzahl an Neuigkeiten. Eine klare Kommunikation mit den relevanten Fakten ist anzustreben.

3.4 Kommunikation mit der Öffentlichkeit

Hier ist erstmal nach schwere des Falls zu entscheiden, ob und wie groß das öffentliche Interesse überhaupt ist und was der richtige Kanal ist. Die Tagesschau wird wohl nicht darüber berichten, wenn einem Schreiner in Kiel der Computer lahmgelegt wurde oder wenn ihm 20 Kontaktdaten vom Mobiltelefon „geklaut“ wurden. Anders sieht es aus, wenn ein Werk mit hundert Arbeitern vorübergehend geschlossen werden muss, weil der Maschinenpark außer Gefecht gesetzt wurde.

Es empfiehlt sich die eigenen Kanäle zu nutzen wie Webseite, Newsletter, Social Media Accounts etc. Wenn es ein Medieninteresse geben sollte, werden diese die genannten Quellen verwenden oder für weitere Details anfragen einreichen. Gehen Sie mit der Situation möglichst offen und ehrlich um, damit Spekulationen keinen Nährboden finden.

4 Den laufenden Prozess betreuen und koordinieren

In der Regel sollten alle Aufgaben verteilt sein und es gilt die Übersicht zu bewahren und die nächsten Schritte zu koordinieren und abzustimmen. Dieser Phase kann sich je nach schwere des Angriffs, Größe des Systems und des Unternehmens oder der Anzahl von betroffenen Daten auch über Monate hinziehen, bis wieder alle Systeme zu 100% in Betrieb sind.

In dieser Phase wird es zu konstanten Einschränkungen kommen für alle Beteiligten. Hier gilt es zu kommunizieren, zu koordinieren und Lösungen für die akute, temporäre Problemlage zu finden.

5 Nach Wiederherstellung aller Systeme und Daten

Jetzt ist es vorbei – alle Systeme laufen wieder und der Alltag kehrt zurück. Die Sicherheitslücken sind geschlossen worden und können nicht nochmals ausgenutzt werden.

5.1 Nach der Cyberattacke ist vor der Cyberattacke

Jetzt geht es in die Analyse mit den Fragestellungen:

  • Was hat nicht funktioniert?
  • Was können wir beim nächsten mal besser machen?
  • Haben alle Partner und Dienstleister zufriedenstellend gearbeitet?
  • Brauche ich neue Partner und Dienstleister?
  • Brauche ich ggf. spezialisierte Mitarbeiter in meinem Unternehmen?
  • Sind die Schulungsmaßnahmen für meine Angestellten ausreichend?
  • Wie können wir unsere Systeme noch besser schützen?
  • Wie stellen wir sicher immer die neusten Sicherheitsstandards einzuhalten?
  • Sind meine Versicherungen ausreichend oder kann ich hier den Schutz erhöhen?

6 Fazit

Am Ende muss man sich immer bewußt sein, dass es keinen 100 prozentigen Schutz gibt. Man kann nur seine Prävention, Absicherung, Fachkompetenz und Spezialisten-Netzwerk optimieren, um es dem Angreifer so schwer wie möglich zu machen und den Schaden zu minimieren.

Seien Sie gut vorbereitet auf den Ernstfall, um nicht alleine dazustehen. Viele Cybervorfälle können nur von einem Team gelöst werden. Egal wie gut der Einzelne vorbereitet ist, es Bedarf immer weiteren Experten zur Lösung von komplexen Problemen. Stellen Sie sicher, dass die Experten nur einen Anruf entfernt sind und bereiten Sie sich somit auf den worst case vor.

Wer verfehlt zu planen – plant zu verfehlen

Der Notfallplan