Digitalisierung

Hilfe, ich wurde gehackt!

Aus der Redaktion

223 Milliarden Euro Schaden, die 2021 durch Cyberkriminalität entstanden sind. Beim Überdenken der Summe kann einem ein wenig schwindelig werden. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018 und 2019, als sie noch 103 Milliarden Euro betrug. Neun von zehn Unternehmen (88 Prozent) waren 2020 und 2021 von Angriffen betroffen, so die Bitkom.

Die Schäden entstehen durch Diebstahl, Spionage und Sabotage. Die zunehmende Professionalisierung und gleichzeitige Vereinfachung der Angriffe resultieren in einer erheblichen Ausweitung der Vorfälle. Image-Schäden, Umsatzeinbußen oder Bußgelder von Datenschutzbehörden sind Folge von erfolgreichen Cyberangriffen.

Was tun, wenn es passiert?

Es sind für Computer-Nutzer*innen alptraumhafte Szenen, wenn plötzlich der Rechner spinnt, der Bildschirm ausgeht oder sich Programme von selbst schließen und nicht wieder öffnen lassen. Es werden Nachrichten angezeigt, dass Nutzerdaten verschlüsselt werden oder online gestellt werden, versehen mit folgendem Aufruf: „Bitte zahlen Sie 0,05 Bitcoin auf folgendes Konto!“

Hilfe, ich wurde gehackt!Die ersten richtigen Schritte

Klicken Sie nach Möglichkeit nie auf Links oder Anhänge in E-Mails, insbesondere, wenn Sie den Absender nicht kennen. Besuchen Sie Websites im Zweifel direkt durch Eingabe der URL im Browser und fragen Sie (beispielsweise telefonisch) nach, ob Ihnen der Absender wirklich einen Anhang oder den Link geschickt hat, um zu verifizieren, ob es sich um einen Betrugsversuch handelt.

2. Öffnen Sie keine Speichermedien (USB-Sticks, DVDs, etc.) deren Herkunft Sie nicht kennen. Wenn Sie Dateien übertragen oder herunterladen, scannen Sie diese immer zunächst auf Schadsoftware.

3. Verwenden Sie unbedingt immer eine aktuelle Antivirensoftware und sorgen Sie dafür, dass diese
immer mit den letzten Signatur-Updates versorgt wird.

4. Installieren Sie Updates für Ihr Betriebssystem und verwendete Software immer umgehend, sobald sie verfügbar sind. Verlassen Sie sich nicht darauf, dass sich jegliche Software auf Ihrem System automatisch auf dem neuesten Stand hält. Starten Sie Ihre Systeme umgehend neu, sobald dies aufgrund eines Updates gefordert sein sollte.

5. Aktivieren und aktualisieren Sie die Firewall Ihres Computers rechtzeitig und regelmäßig.

6. Meiden Sie öffentliches WLAN. Auch wenn es verlockend erscheint, solche Netzwerke zu nutzen.

Reagieren Sie in Ruhe, aber umgehend auf mögliche Angriffe. Auch, wenn es falscher Alarm ist. Also Telefon nehmen und den IT-Verantwortlichen anrufen. Der wird schnell erkennen können, ob es sich tatsächlich um einen Cyberangriff handelt oder um einen eigenen Fehler. Sophos Central ist die eine Sicherheitslösung, die gleichzeitig Windows, Mac und mobile Geräte schützt und Endpoint-Antivirus, Mobile Device Management und Server Protection in einer Lösung vereint.

Je schneller ein solcher Angriff erkannt wird, umso schneller können auch Gegenmaßnahmen ergriffen werden.

Nur bleiben Sie ruhig: viele Angriffe zielen darauf ab, Angst zu machen. Und durch diese Angst macht man dann die entscheidenden Fehler: Viele Phishing-Mails funktionieren so (Laden Sie sofort diese Datei herunter, sonst wird Ihr Konto gelöscht…). Bei anderen Angriffen erscheint eine Nachricht auf dem Monitor: Man müsse dringend handeln, um Schadsoftware vom Rechner zu entfernen. Der Rechner hätte sich jetzt schon ein paar Mal gemeldet. Bitte nennen Sie uns ihre Geräte-Nummer. Dafür müsse man Software herunterladen und installieren. Diese Software ist aber die eigentliche Bedrohung. Durch unüberlegtes Handeln holen und installieren Sie die Schadsoftware so unter Umständen selbst auf Ihrem System. Die Mail an sich war harmlos.

Gehackt: Schreiben Sie auf, was passiert ist!

Diese Informationen helfen, den Angriff einzuordnen und Schaden zu beheben:

  • Welches Gerät ist betroffen?
  • Notieren Sie die Geräte-Nummer, Modell und Hersteller, wenn möglich.
  • Notieren Sie auch, woran Sie gearbeitet haben, als es zu den Ausfällen kam.
  • Und beschreiben Sie ganz genau, was passiert ist: Der Bildschirm wurde schwarz, es war ein Bild zu sehen, der Lüfter ging an.

Und dann?

Wenn es wirklich ein Angriff war, sichern die Cyberexperten zunächst Informationen wie Netzwerkprotokolle, Log-Dateien und Datenträger. Das ist so wie die Spurensicherung, die einen Tatort in der realen Welt genau untersucht. Durch die anschließende Analyse lässt sich die Art des Angriffs und das Ausmaß des Vorfalls ermitteln. Mit diesen Informationen kann dann auch Anzeige bei der Polizei erstattet werden und gegebenenfalls eine Meldung bei der Datenschutzbehörde vorgenommen werden.

Vorheriger Beitrag

Längst überfällig: die „Respekt-Rente“ - Sinnvolle Antwort auf Altersarmut von Frauen

Nächster Beitrag

KfW-Mittelstandpanel: Frauenanteil im Mittelstand rückläufig

kein Kommentar

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht.