Datensicherheit, Cyberangriff, Angriffe aus dem Web abwehren, Notfallplan Cyberangriff, Notfallmanagement
Daten richtig sichern und vor Cyberangriffen schützen © Khakimullin Aleksandr - Shutterstock

Datensicherheit: So erstellen Sie einen soliden Notfallplan bei Cyberattacken

Nicht nur die ganz Großen, auch viele KMU werden von Cyberangriffe getroffen. Was ist zu tun, wenn Hacker die Firmendaten gekapert haben und die Bürokommunikation lahmgelegt ist? Assistenzkräfte können bei der Vorbereitung auf den Krisenfall gut unterstützen.

Mitte Oktober war der deutsche Mittelständler Pilz Ziel eines schweren Cyberangriffs und dadurch weitgehend arbeitsunfähig geworden. Das Unternehmen hatte keinen Zugriff mehr auf die eigenen Serverdaten, sie waren von fremder Hand verschlüsselt worden.

Doch es war zu spät!  Mit Erpressungstrojanern, sogenannter Ransomware, hatten die Hacker die Server attackiert und einen Teil der Daten quasi gekidnappt. Monitoring-Systeme der Webserver des Spezialisten für Sicherheits- und Steuerungstechnik hatten zwar verdächtige Aktivitäten identifiziert und Pilz nach eigenen Angaben auch sofort sämtliche Netzwerke und Server abgeschaltet, um eine Ausbreitung des Angriffs im Betrieb und nach außen zu verhindern.

Doch die Täter hatten bereits einen Teil der Daten im Griff. Und davon waren die Server- und Kommunikationssysteme des Familienunternehmens aus Ostfildern weltweit betroffen und Pilz praktisch erstmal nicht mehr erreichbar, weder telefonisch noch per Mail. „Selbst die Webseite des Unternehmens zeigt sich im Wartemodus“, berichtete das Magazin t3n.

Solche Vorfälle sind keine Einzelfälle in der Zeit der Digitalisierung im Office. 58 Prozent der Unternehmen und Behörden waren nach einer Studie des Bundesministeriums für Informationstechnologie in den vergangenen zwei Jahren Ziel von Cyberangriffen. Dabei werden die Angriffe Experten zufolge immer geschickter und zielen auch auf kleine und mittelständische Unternehmen.

Zu wenig Firmen schützen sich vor Cyberattacken

Nur vier von zehn Firmen haben einen Notfallplan für Cyberattacken. Vor allem kleinere Betriebe sind auf Datendiebstahl oder Hackerangriffe kaum vorbereitet, ergab eine Studie des Digitalverbands Bitkom. „Die Studie zeigt, dass die Gefahr für Unternehmen aller Branchen und jeder Größe real ist“, kommentierte Achim Berg, Präsident des Bitkom, in der Presse. „Jeder kann Opfer von Spionage, Sabotage oder Datendiebstahl werden.“


IT-Notfallkarten für KMU

Guter Schutz ist eine Sache. Dazu zählen:

  • Firewalls
  • Virenscanner
  • Backups & Co.
  • ebenso wie Zugriffsrechte
  • oder die Sensibilisierung der Mitarbeiter für die menschlichen Schwachstellen, um nur ein paar Stichworte aus der komplexen Cybersecurity-Thematik zu nennen.

Cyberattacke: Was aber kann man im Krisenfall tun?

Hier ist gute Vorbereitung gefragt, und beim Erstellen eines sogenannte Notfallplans können gerade Assistenzkräfte oft sehr gut unterstützen. Ein komplexes Projekt, bei dem vieles zu beachten ist. Doch im Fall der Fälle geht es vor allem darum, schnell zu reagieren und so den Cyberangriff möglichst rasch zu unterbinden, die Daten zu schützen und auch die Arbeitsfähigkeit des Unternehmens wiederherzustellen. Dafür legt der Notfallplan verschiedene Sofortmaßnahmen fest, beispielsweise wenn die Bürokommunikation lahmgelegt wird wie bei Pilz, wichtige Webseiten nicht mehr erreichbar sind oder die Produktion wegen eines digitalen Angriffs stillsteht. Denn mit Stecker ziehen allein ist es nicht getan.

Notfallkarte vom Bundesamt für Sicherheit und Informationstechnik (BSI)

Das Bundesamt für Sicherheit und Informationstechnik (BSI) hat speziell für KMU eine IT-Notfallkarte konzipiert, die ähnlich wie Verhaltensregeln für den Brandfall in Büros, auf Fluren, in Werkräumen oder in der Produktion ausgehängt werden kann,  also überall dort, wo IT-Anwenderinnen und IT-Anwender die Infos im Notfall parat haben sollten. Auf einen Blick findet sich hier die Telefonnummer, die Mitarbeiter bei einen IT-Notfall anrufen sollen. Sie listet auch die Informationen auf, die der Angerufene benötigt. Das können beispielsweise Name des Meldenden, betroffene Systeme, Zeit und Ort des Geschehens sein. Und die Karte gibt auch Auskunft, wie sich der Anrufer verhalten soll. Arbeit einstellen beispielsweise oder alle Beobachtungen dokumentieren.


Was enthält die Notfallkarte?

Die Notfallkarte umfasst

  1. IT-Notruf und
  2. Erste-Hilfe-Maßnahmen.

Sie steht bei der vom BSI ins Leben gerufenen Allianz für Cybersicherheit (ACS) in der Rubrik „Angebote“ zum Download bereit. Dort gibt es als PDF auch die Top-12-Maßnahmen bei Cyberangriffen mit den Kernfragen für den Krisenfall, die nicht nur intern, sondern auch extern, etwa IT-Forensikern, Polizei und IT-Experten helfen

Was zu einem guten Notfallmanagement gehört

In einem dreiseitiger Maßnahmenkatalog zum Notfallmanagement hat die ACS alle Informationen gesammelt, die für KMUs besonders nützlich sind. Er strukturiert:

  • den Aufbau eines Notfallprozesses
  • eine Leitlinie zum Notfallmanagement
  • Entwicklung eines Vorsorgekonzeptes
  • sowie einem Notfallhandbuch.

Das umfasst also den Schutz in der Vorbereitung ebenso wie „Bereitschaft“, etwa mit Erreichbarkeiten, der Komplex „Bewältigung“ an sich samt Meldepflichten, Kontaktaufnahme zu IT-Dienstleistern, Behörden und Geschäftspartnern sowie die Nachbereitung, die ebenfalls wichtig ist.

Hilfreich: Der Dreiseiter enthält unter anderem die Liste der Zentralen Ansprechstellen für Cybercrime der Polizeien der Länder und des Bundes als QR-Code, der sich im Fall der Fälle auch per Smartphone öffnen lässt.

Cyber-Angriffe wirken vielschichtig, erfordern oft auch ein Experten-Netzwerk aus IT-Forensik, Krisenberatung, PR-Management und Rechtsberatung. Ist es im Vorfeld aufgebaut, lässt sich so ein Netzwerk dann im Angriffsfall schnell aktivieren. Inzwischen haben sich darauf auch etliche IT-Dienstleister und sogar Versicherungen spezialisiert. Ein Versicherungsmakler für den Verband Deutscher Maschinenbauer (VDMA) etwa bietet mit der VDMA Cyber-Police nicht nur Notfall-Hotline und All-Risk-Deckung, sondern auch ein Expertennetzwerk.

Wie schnelles Handeln und gute Koordination das Schlimmste abwehren können

Pilz hat hatte übrigens innerhalb weniger Stunden die Behörden benachrichtigt, das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelgerecht informiert und Anzeige erstattet. Eigene Experten und externe Forensiker begannen in Koordination mit dem Landeskriminalamt den Angriff und seine Folgen zu untersuchen. Zum Vorfall allerdings durfte Pilz wenig sagen, um die laufenden Ermittlungen nicht zu gefährden, hieß es in einer Presseinformation.

Gleichzeitig musste Pilz ohne Zugriff auf Daten und Kommunikationssysteme seine Geschäfte weiterführen, also ohne per Mail oder Telefon erreichbar zu sein. In den ersten Tagen organisierte sich der schwäbische Hidden Champion, der den roten Not-Aus-Knopf für Maschinen und Anlagen erfunden hat, mit Hilfe agiler Methoden über Whiteboards und sichere Messenger-Dienste. Arbeitsgruppen wurden gebildet und in Abstimmungsrunden gemeinsam Prioritäten festgelegt, die Betreuung und Belieferung der Kunden etwa. Die Kommunikationsabteilung beispielsweise, digital nun praktisch abgeschnitten, legte sich notfallmäßig eine nicht vernetzte E-Mail-Adresse und eine Mobilnummer zu, über die nun erstmal die Pressekontakte laufen konnten.

Fast 55 Milliarden Euro Schaden pro Jahr

Kosten für Ermittlungen und Ersatzmaßnahmen

21,1

Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen

17,1

Patentrechtsverletzungen (auch schon vor der Anmeldung)

15,4

Imageschaden bei Kunden oder Lieferanten/ Negative Medienberichterstattung

15,4

Kosten für Rechtsstreitigkeiten

11,0

Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen

10,5

Umsatzeinbußen durch nachgemachte Produkte (Plagiate)

6,9

Datenschutzrechtliche Maßnahmen (z.B. Information von Kunden)

6,4

Erpressung mit gestohlenen Daten oder verschlüsselten Daten

1,3

Sonstige Schäden

4,5

Gesamtschaden innerhalb der letzten 2 Jahre

109,6

Basis: Selbsteinschätzung; alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren (n=571) | Quelle: Bitkom Research


Cloud-Dienste nutzen

Wenn Sie auf Nummer sicher gehen wollen, legen Sie wichtige Dokumente in einer Cloud ab. Welche dafür zur Verfügung stehen, lesen Sie im Artikel: Cloud-Dienste: Was Sie über Datenwolken wissen sollten

Achten sie auch auf Datensicherheit, wenn Sie mit Microsoft Teams arbeiten.

Weitere Artikel zu diesem Thema:
Junge Frau sitzt lächelnd am Computer und tippt in die Tastatur. Vor ihr steht eine graue Tasse. Zwei Zimmerpflanzen sind zu sehen. Das Fenster ist daneben und die Sonne scheint ins Zimmer. Die Wand ist in Pastellfarben gestrichen. Die Junge Frau trögt die gelockten Haare offen, zu einer Seite fallen sie über die Schulter. Sie trägt eine runde große Brille und eine weiße Bluse. Hinter ihr nutzt sie einen kleinen Holzhocker als Abstellfläche für ihre Lampe.
OpenAI ChatGPT im Büro: Kann die KI die Arbeit erleichtern?

Künstliche Intelligenz wird bereits in einer Vielzahl von Bereichen zur Automatisierung und Erleichterung von Prozessen verwendet.

Kurznotizen in Windows 10: So praktisch sind die Sticky Notes
Kurznotizen in Windows 10: So praktisch sind die Sticky Notes

Zettel-Chaos auf dem Schreibtisch? Die digitalen Kurznotizen in Windows 10 und 11 sorgen für Ordnung im Büro. Erfahren Sie hier, was mit den praktischen Sticky…

Screenshot mit Windows 10 erstellen: So geht’s
Screenshot mit Windows 10 erstellen: So geht’s

Ob über die Tastenkombination oder mithilfe nützlicher Tools: Unsere praktischen Tipps machen das Erstellen und Bearbeiten von Screenshots in Windows 10…

outlook Tipps, Handy PC, Computer, Tablet, Microsoft office Outlook, Beispiele
Microsoft Outlook: Tipps und Tricks für das E-Mail-Tool

MS Outlook ist wohl das bekannteste E-Mail-Programm mit mehreren Millionen Nutzern – ob privat oder beruflich. Das liegt womöglich auch an dem immensen Umfang an…

Working Out Loud: So funktioniert die Methode
Working Out Loud: So funktioniert die Methode

Wissen teilen, sich vernetzen und davon profitieren – das ist es, was den Ansatz „Working Out Loud“ (oder Working out loud) im Grunde ausmacht.

Mittendrin im Metaverse: Warum wir bald als Avatare arbeiten
Mittendrin im Metaverse: Warum wir bald als Avatare arbeiten

High-Tech-Fantasie oder schon näher als gedacht? Die Diskussion ums Metaverse ist in vollem Gange. Wie erste Anwendungen in der neuen virtuellen Welt unsere…

Korrespondenz im Büro, Korrespondenz unter Mitarbeitern, Korrespondenz unter Geschäftspartner
Korrespondenz im Büro: Was Sie beim beruflichen Schriftverkehr beachten sollten

Die Anforderungen an eine gute Schriftsprachlichkeit wachsen mit der modernen Arbeitswelt. Im Office-Alltag spielt die Korrespondenz eine wesentliche Rolle. Denn…

New Work: Diese 5 Beispiele zeigen, wie Arbeit 4.0 im Office funktioniert
New Work: Diese 5 Beispiele zeigen, wie Arbeit 4.0 im Office funktioniert

Die Arbeitskultur hat sich in den vergangenen Jahren grundlegend gewandelt. Experten sprechen von Arbeit 4.0 und New Work. Doch was genau verbirgt sich hinter…

Digitale Meetings organisieren
Digitale Meetings organisieren

Ob kurze Besprechung zu zweit oder eine Konferenz im großen Stil: Meetings sind fester Bestandteil des Arbeitsalltags. Doch was, wenn einer oder mehrere Mitarbeiter…

Eventmanagement Tipps, Beispiele, FAQ Eventmanagement, Event planen, Event organisieren, so planen Sie ein erfolgreiches Event
Eventmanagement: Mit diesen 15 Punkten gelingt Ihnen die Planung einer Veranstaltung

Ob Meeting, Kongress, Vertriebstagung, Messeauftritt oder Weihnachtsfeier: Wenn Sie für die Organisation und Durchführung einer Veranstaltung verantwortlich sind,…

Loading...