Mittelständler verstärkt unter ­Beschuss

Kasten: Checkliste für den Ernstfall

Checkliste für den Angriffsfall
Stehen KMUs unter dem Beschuss von Cyberangreifern, gilt das Motto: Ruhe bewahren und methodisch vorgehen. Die folgende Checkliste hilft bei der Abarbeitung aller notwendigen Schritte:
  • Wurden erste Bewertungen des Vorfalls durchgeführt, um festzustellen, ob es sich um einen Cyberangriff oder lediglich um einen technischen Defekt handelt?
  • Haben Sie kontinuierlich Ihre Maßnahmen abgestimmt, dokumentiert und an alle relevanten Personen und Verantwortlichen kommuniziert?
  • Wurden Systemprotokolle, Log-Dateien, Notizen, Fotos von Bildschirminhalten, Datenträger und andere digitale Informationen forensisch gesichert?
  • Haben Sie stets die besonders zeitkritischen und damit vorrangig zu schützenden Geschäftsprozesse im Fokus gehabt? Wurden betroffene Systeme vom Netzwerk getrennt? Wurden Internetverbindungen zu den betroffenen Systemen getrennt? Wurden alle unautorisierten Zugriffe unterbunden?
  • Wurden Backups gestoppt und vor möglichen weiteren Einwirkungen geschützt? Wurden Maßnahmen ergriffen, um den gesamten Umfang der Ausbreitung festzustellen? Wurden alle angegriffenen Systeme identifiziert?
  • Wurden die bei dem Cyberangriff ausgenutzten Schwachstellen in Systemen oder (Geschäfts-)Prozessen durch relevante Maßnahmen adressiert und behoben?
  • Wurden - nach Abstimmung - die Polizei oder relevante Behörden (etwa Datenschutz, Meldepflichten) benachrichtigt?
  • Wurden die Zugangsberechtigungen und Authentisierungsmethoden für betroffene (geschäftliche und gegebenenfalls private) Accounts überprüft (zum Beispiel neue Passwörter, Zwei-Faktor-Authentifizierung)?
  • Wird das Netzwerk nach dem Vorfall weiter überwacht, um mögliche erneute Anomalien festzustellen?
  • Wurden die betroffenen Daten und Systeme wiederhergestellt oder neu aufgebaut?
Quelle: Allianz für Cyber-Sicherheit



Das könnte Sie auch interessieren