Geißler Legal - Kanzlei für Compliance & internationales Wirtschaftsrecht

WennDann - ToDo bei Cyber-Angriff

Compliance optimierte Rechtsberatung für Ihre Geschäftstätigkeit - ganzheitlich, länderübergreifend, kosteneffizient.

Cyberangriffe: wie Sie als Unternehmer richtig reagieren

Waren Cyberangriffe früher tendenziell ein Problem der großen Konzerne, wächst die Gefahr auch für KMU angesichts der aufgeladenen politischen Lage insbesondere mit Russland, Nordkorea und Ländern im Nahen Osten stetig. Cyberkriminelle agieren zunehmend breitflächig, professionell und nutzen Sicherheitslücken in IT-Systemen ihrer sog. Targets rasch aus. Sie verwenden ausgeklügelte Werkzeuge, um Schwachstellen zu identifizieren, und auch Betrugs- und Phishing-Versuche werden immer raffinierter. E-Learnings und zum Teil kostenintensive Trainings von globalen Compliance-Dienstleistern, die Arbeitgeber ihren Mitarbeitern angedeihen lassen, können nur noch begrenzt für die notwendige Sensibilisierung sorgen. Das macht es für Anwender in der Folge zunehmend schwerer, solche Bedrohungen frühzeitig bzw. seismographisch zu erkennen. So besteht unter Experten aller Fachrichtungen (Legal, Compliance, IT etc.) Einigkeit darüber, dass es nicht die Frage ist, ob eine Datenpanne bzw. ein Angriff passiert, sondern tendenziell nur wann. Die folgenden Schritte sollen Ihnen einen Leitfaden an die Hand geben, was Sie im Falle des Falles tun können

Wie verlaufen Cyberangriffe?

Ein typischer Cyberangriff kann unterschiedlich aussehen: Meist werden Systeme verschlüsselt, Daten als Geiseln genommen oder es droht deren Veröffentlichung. Oft werden auch Schadsoftware oder betrügerische Mails über infizierte Systeme verbreitet. Besonders gravierend ist, dass häufig personenbezogene Daten betroffen sind. Dies erfordert schnelles Handeln, um den Schaden für betroffene Personen möglichst gering zu halten.

Sofortmaßnahmen bei einem Cyberangriff

  1. Angriff stoppen oder eingrenzen: Identifizieren Sie die betroffenen Systeme und trennen Sie sie vom Netzwerk, um die Verbreitung zu verhindern.

  2. Untersuchung starten: Analysieren Sie den Ablauf des Angriffs, den Angriffsvektor und das Ausmaß des Schadens. Auch externe Expertenteams wie CERT oder CSIRT sollten hinzugezogen werden.

  3. Risiko für betroffene Personen bewerten: Stellen Sie fest, welche Daten betroffen sind und bewerten Sie das Risiko für die Rechte und Freiheiten der Betroffenen.

  4. Maßnahmen zur Schadensbegrenzung: Prüfen Sie, was mögliche Auswirkungen abmildern kann und informieren Sie ggfls. die betroffenen Personen über den Vorfall.

  5. Schutzmaßnahmen verstärken: Passen Sie die Sicherheitssysteme an, um künftige Angriffe zu verhindern, und dokumentieren Sie alle getroffenen Maßnahmen.

Schritt-für-Schritt-Anleitung zur Reaktion auf einen Cyberangriff

1. Angriff stoppen und Schäden minimieren

Der erste Schritt ist, sofort zu prüfen, welche Systeme betroffen sind, und diese vom Netzwerk zu isolieren. Ziel ist es, weiteren Schaden zu verhindern. Systeme, die nicht unmittelbar betroffen sind, sollten überwacht werden, um mögliche versteckte Hintertüren (Backdoors) zu entdecken.

2. Untersuchung des Vorfalls

Cybersecurity-Experten sollten hinzugezogen werden, um den Angriff genau zu analysieren. Dabei wird der chronologische Ablauf, die Ursache und das Ausmaß des Angriffs festgestellt. Insbesondere muss geprüft werden, ob und wie viele personenbezogene Daten betroffen sind.

3. Risiko für betroffene Personen bewerten

Anhand der gesammelten Informationen wird das Risiko für die Betroffenen analysiert. Hierbei spielen sowohl die Schwere als auch die Eintrittswahrscheinlichkeit möglicher Schäden eine Rolle. Schäden können Identitätsdiebstahl, Rufschädigung oder wirtschaftliche Nachteile umfassen.

4. Maßnahmen zur Schadensbegrenzung

Zur Abmilderung möglicher Auswirkungen gehören regelmäßig die Wiederherstellung der Daten sowie Dienste und die Prüfung der Daten auf unbefugte Veränderungen. Die LDI NRW (Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen) hält es grundsätzlich für sinnvoll, betroffene Personen über den Angriff zu informieren – selbst wenn keine Pflicht nach DSGVO dazu besteht.

5. Langfristige Sicherheitsmaßnahmen

Nach einem Angriff muss das Sicherheitsniveau angepasst werden. Dies umfasst die Installation von Updates, regelmäßige Überprüfungen und die Implementierung von sicheren Authentifizierungsverfahren wie der Multi-Faktor-Authentifizierung

Externe Unterstützung und Dokumentation

Zusätzlich zur eigenen Reaktion auf den Angriff ist es ratsam, externe Dienstleister einzubeziehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Listen von IT-Sicherheitsdienstleistern sowie Anlaufstellen für die Meldung von Cybervorfällen an.

Nach jedem Vorfall ist eine detaillierte Dokumentation notwendig. Diese sollte den gesamten Ablauf des Angriffs, die ergriffenen Maßnahmen und die Einschätzung des Schadens umfassen. Die Dokumentation dient nicht nur der internen Nachbereitung, sondern auch der Berichterstattung an die Datenschutzbehörden.

Fazit: Prävention und Reaktionsbereitschaft

Cyberangriffe sind eine reale und immer häufiger auftretende Gefahr. Unternehmen und Organisationen müssen nicht nur ihre Schutzmaßnahmen ständig aktualisieren, sondern auch auf mögliche Angriffe vorbereitet sein. Ein schnelles, koordiniertes Handeln kann den Schaden minimieren und künftige Angriffe verhindern.

Jetzt Anfrage stellen
Wir beraten Sie gerne umfassend und persönlich bei Ihrem Anliegen.

Rechtsanwalt & zertifizierter Compliance Berater

FOTO 3-Mobile

Gerne für Sie erreichbar

Kontakt

Ihre Kanzlei Geißler Legal.

Adresse

Gertrudenstr. 30-36 (Willy-Millowitsch-Platz)
D-50667 Köln
Telefon: 
0221-42482831
Telefon: 
0171-2211612

Geschäftszeiten

Mo-Sa: 10:00 – 13:00 Uhr
Mo-Fr: 14:00 – 20:00 Uhr 
und nach telefonischer Vereinbarung

Kontakt

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen
de_DEGerman