{"id":9438,"date":"2022-09-15T09:03:48","date_gmt":"2022-09-15T07:03:48","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9438"},"modified":"2025-11-20T12:47:36","modified_gmt":"2025-11-20T11:47:36","slug":"hackerangriff-das-koennen-sie-tun","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/hackerangriff-das-koennen-sie-tun\/","title":{"rendered":"Hackerangriff: Das k\u00f6nnen Sie nach dem Erkennen tun!"},"content":{"rendered":"<p>Ein Hackerangriff verl\u00e4uft meist still und leise, denn nicht gleich wird der Eingriff in das eigene Firmennetzwerk beziehungsweise Firmensystem erkannt. Es ist meist ein erfolgreicher oder erfolgloser Versuch, Computer oder Server au\u00dfer Betrieb zu setzen, Daten zu stehlen oder ein angegriffenes Computersystem f\u00fcr weitere Angriffe zu nutzen. Bis die ausgenutzte Schwachstelle, der Schaden des Angreifenden erkannt wird, k\u00f6nnen mehrere Tage bis hin zu ein paar Monate vergehen. Daher ist eine entsprechende IT-Sicherheitsstruktur zur Pr\u00e4vention mit hohen Standards im Bereich der Internet Security ratsam und vor allem empfehlenswert. Ein gut eingerichtetes System kann als Fr\u00fchwarnsystem agieren und untypische Aktionen erkennen und gegebenenfalls auch blockieren und eingrenzen. Was Sie bei einem Angriff durch einen Cyberkriminellen unternehmen, wenn Sie und Ihr Firmennetzwerk kompromittiert sind, erkl\u00e4ren wir Ihnen in unserem Blogbeitrag.<\/p>\n<h2>Das Digitale Zeitalter best\u00e4rkt Hackerangriffe und Cyberkriminalit\u00e4t<\/h2>\n<p>Hackerangriffe oder Cyberangriffe k\u00f6nnen f\u00fcr Unternehmen schwerwiegende Folgen haben: Datenverlust, Datenmissbrauch oder auch zerst\u00f6rte Gesch\u00e4ftsbeziehungen. Kleine und mittelst\u00e4ndische Unternehmen kann durch so ein Angriff der finanzielle Ruin drohen. Das Standardrepertoire der Cyber-Kriminellen erweitert sich von Jahr zu Jahr, die Hackerangriffe werden kreativer, vielschichtiger und f\u00fcr den Nutzenden schwieriger zu erkennen. Selbst Experten werden auf Sensibilisierung getrimmt, dass diese auf die kleinsten Anzeichen achten. So wie in unserem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/deepfakes-bedrohung-2022\/9003\">\u201eDeepfakes: Kinderleichte Erstellung mit gro\u00dfer Schadenswirkung!\u201c<\/a> erw\u00e4hnt, wird es immer schwieriger, die Schwachstellen im eigenen System zu erkennen, diese zu schlie\u00dfen und die Angriffsszenarien rechtzeitig zu erkennen.<\/p>\n<blockquote><p>\u201eEs gibt zwei Arten von Unternehmen: Die, die einen Hackerangriff hinter sich und jene, die ihn noch vor sich haben\u201c ~ Innenminister Strobl (19.02.20)<\/p><\/blockquote>\n<h3>Erste Hilfe bei einem Hackerangriff \u2013 Das k\u00f6nnen Sie tun!<\/h3>\n<p>Hackerangriffe k\u00f6nnen stark variieren und \u00e4u\u00dfern sich auf verschiedene Weise. Wir haben hier ein paar bekannte und g\u00e4ngige Hackerszenarien, wie Sie einen Eingriff in ein Firmennetzwerk \u00e4u\u00dfert und wie Sie diesen Angriff erkennen k\u00f6nnen:<\/p>\n<ul>\n<li>Ein Mitarbeitender ist pl\u00f6tzlich zu untypischen Uhrzeiten online und im System unterwegs<\/li>\n<li>Im Firmennetzwerk herrscht auf einmal erh\u00f6hter Datentransfer \/ der Server ist stark eingeschr\u00e4nkt und langsam<\/li>\n<li>Schutzgeld-Erpressungen tauchen auf Ihren Bildschirmen auf<\/li>\n<li>Duplikate Ihres Produktes tauchen auf dem Markt auf<\/li>\n<li>Kundendaten tauchen im Internet auf<\/li>\n<li>Passw\u00f6rter und Zugangsdaten wurden ge\u00e4ndert<\/li>\n<li>fragw\u00fcrdiger E-Mails werden von Ihrem oder dem Account der Mitarbeitenden verschickt<\/li>\n<li>Die Unternehmens-Website wurde verunstaltet und unbrauchbar gemacht<\/li>\n<\/ul>\n<h3>1. Schritt: Ger\u00e4te physisch trennen, ausschalten bzw. abschalten bei einem Cyberangriff<\/h3>\n<p>Sie haben den Verdacht, dass Ihr Firmennetzwerk kompromittiert wurde oder Vorg\u00e4nge und Aktionen untypisch im System ausgef\u00fchrt werden oder konkreten Hinweis darauf? In diesem Fall schalten Sie alle Ger\u00e4te, Computer und Server aus und trennen Sie die physische Verbindung zum Firmennetzwerk, Internetanbindung und WLAN-Anbindungen. Diese Ma\u00dfnahme soll Angreifende aussperren, den Zugang zum Unternehmen verwehren, dass diese nicht mehr Schaden anrichten k\u00f6nnen bis zu diesem Zeitpunkt. Nach Schritt vier k\u00f6nnen Sie das Ger\u00e4t, den Computer oder den Server einem Spezialisten \u00fcbergeben, der die Schwachstelle findet, schlie\u00dft und wenn m\u00f6glich den angerichteten Schaden beseitigt.<br \/>\nFalls Ihre Unternehmensinfrastruktur in einem Rechenzentrum liegt oder Sie Cloud-Dienste nutzen, kontaktieren Sie umgehend Ihren Anbieter, unterrichten Sie von dem Vorfall und fahren Sie mit Schritt zwei fort.<\/p>\n<h3>2. Schritt: Passw\u00f6rter \u00e4ndern bei Angriff<\/h3>\n<p>Eines den g\u00e4ngigen Problemen im Alltag sind zu \u201eeinfach\u201c genutzte Passw\u00f6rter, wie schon in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/passwort-und-sicherheit\/8972\">\u201ePasswort und Sicherheit: Wie werden Zug\u00e4nge gesichert?\u201c<\/a> beschrieben. Da man nicht genau wei\u00df, wie der Angreifende oder Hacker in das Firmennetzwerk vorgedrungen ist, ist nach Abschaltung der Ger\u00e4te, das Trennen der einzelnen Verbindungen, die \u00c4nderung aller genutzten Passw\u00f6rter und Zugangsdaten zu den wichtigsten Diensten erforderlich.<\/p>\n<p>Dazu z\u00e4hlen:<\/p>\n<ul>\n<li>System-Logins<\/li>\n<li>Mitarbeiterzug\u00e4nge<\/li>\n<li>und die dazugeh\u00f6rigen E-Mail-Adressen<\/li>\n<li>E-Banking und Login zu wichtigen Zahlungsanbietern<\/li>\n<li>Plattformen und Partnernetzwerke<\/li>\n<li>Social Media Accounts<\/li>\n<\/ul>\n<h3>3. Schritt: Analyse des Hackerangriffs und Ermittlung des Schadens<\/h3>\n<p>Nachdem der Zugang auf das Firmennetzwerkes von extern blockiert und die Passw\u00f6rter ge\u00e4ndert wurden, sodass theoretisch kein weiterer Schaden durch Angreifende erfolgt, kann man sich der Pr\u00fcfung der Schadensermittlung zuwenden.<\/p>\n<p>Bei der \u00dcberpr\u00fcfung des Firmennetzwerk werden Accounts, Zug\u00e4nge und das System unter folgenden Aspekten analysiert:<\/p>\n<ul>\n<li>Wie kam der Hacker in das System? Wie kann man die Schwachstelle schlie\u00dfen?<\/li>\n<li>Welchen konkreten Schaden hat der Hacker verursacht?<\/li>\n<li>Wurden Daten ver\u00e4ndert oder gel\u00f6scht?<\/li>\n<li>Wurden wichtige Daten heruntergeladen?<\/li>\n<li>Wurden Daten \u00f6ffentlich zug\u00e4nglich gemacht?<\/li>\n<li>Welche Accounts und Zug\u00e4nge wurden genutzt?<\/li>\n<li>Wurden E-Mails verschickt?<\/li>\n<li>Wurden durch den Angreifer neue Passw\u00f6rter bei anderen Diensten von Ihnen beantragt, die eine E-Mail-Best\u00e4tigung verlangen?<\/li>\n<\/ul>\n<h3>4. Schritt: Anzeige erstatten und Schaden offiziell melden<\/h3>\n<p>Der Verdacht auf einen Hackerangriff hat sich best\u00e4tigt? Kontaktieren Sie die Polizei. Diese k\u00f6nnen mit Ihrer entsprechenden Abteilung f\u00fcr Cyberkriminalit\u00e4t einen Blick auf den Schaden und Spuren werfen und weiter zu ermitteln und die Cyber-Kriminellen zur Rechenschaft ziehen. Zum Schluss k\u00f6nnen Sie bei der Polizei oder Staatsanwaltschaft eine Anzeige aufgeben.<\/p>\n<h3>5. Schritt: Eigene Pflichten im Bereich Datenschutz erf\u00fcllen<\/h3>\n<p>Beziehen Sie Ihren Datenschutzbeauftragten, Verantwortlichen oder den Auftragsverarbeiter im Sinne des DSGVO ein und \u00fcberpr\u00fcfen Sie die Situation aus Sicht des Datenschutzes. Hierbei wird auf die unzureichenden technischen und organisatorischen Ma\u00dfnahmen nach Art. 32 DSGVO \u00fcberpr\u00fcft. Falls menschliches Versagen (z. B. E-Mail-Anhang mit Malware ge\u00f6ffnet) f\u00fcr den Angriff verantwortlich ist, sollten entsprechende Ma\u00dfnahmen wie u. a. regelm\u00e4\u00dfige Schulungen der Mitarbeitenden stattfinden und der Virenschutz verbessert werden.<\/p>\n<p>Sofern bei dem Hackerangriff personenbezogenen Daten (beispielsweise Kundendaten) kompromittiert, gel\u00f6scht oder ver\u00e4ndert wurden, muss binnen 72 Stunden nachdem die Datenschutzverletzung bekannt wurde, der Vorfall bei der zust\u00e4ndigen Aufsichtsbeh\u00f6rde f\u00fcr Datenschutz eine Meldung nach Art. 33 DSGVO gemacht werden. Zudem besteht eine Benachrichtigungspflicht gegen\u00fcber den betroffenen Dritten nach Art. 34 DSGVO. Dies k\u00f6nnen Kunden, Gesch\u00e4ftspartner und Dienstleistungsanbieter sein.<\/p>\n<h3>6. Schritt: Kommunikation<\/h3>\n<p>Die richtige Kommunikation ist in der Situation entscheidend! Zuerst wird intern in der Firma allen Mitarbeiter \u00fcber den Vorfall informiert und unterrichtet, dass diese sensibilisiert und der Ma\u00dfnahmen agieren k\u00f6nnen. Anschlie\u00dfend nach Sichtung k\u00f6nnen betroffene Kunden und Partner informiert werden, dass deren Daten beim Angriff betroffen waren und im letzten Schritt kann man die Medien \u00fcber den Angriff informieren. Ein externer Kommunikationsprofi kann Sie in einer solch herausfordernden Zeit unterst\u00fctzen.<\/p>\n<h3>7. Schritt: Cybersecurity Ansprechpartner: Wer hilft weiter?<\/h3>\n<ul>\n<li>Datenschutz-Aufsichtsbeh\u00f6rden (f\u00fcr Ihr Bundesland)<\/li>\n<li>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/li>\n<li>Landeskriminalamt (Ihr Bundesland)<\/li>\n<li>Bundeskriminalamt (BKA)<\/li>\n<li>Cyberwehren<\/li>\n<\/ul>\n<h3>8. Weitere Ma\u00dfnahmen ber\u00fccksichtigen<\/h3>\n<p>\u00dcberlegen Sie, welche weiterf\u00fchrenden Daten mit dem Angriff zusammenh\u00e4ngen bzw. betroffen sein k\u00f6nnten. Entsprechend ergeben sich beispielsweise weitere Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Kontrolle der Zahlungsanbieter bzw. Sperrung von kompromittierten Zahlungs- und Kreditkarten.<\/li>\n<li>Sind Daten unbefugt im Internet ver\u00f6ffentlicht worden? Dann den jeweiligen Anbieter und\/oder Hosting-Provider benachrichtigen und um L\u00f6schung (Art. 17 DS-GVO) ersuchen. Ist dies nicht erfolgreich, siehe Punkt 7.<\/li>\n<li>Betreiber von Suchmaschinen k\u00f6nnen aufgefordert werden, verletzende oder ehrenr\u00fchrige Treffer auszublenden (Bsp. <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/3111061\" target=\"_blank\" rel=\"noopener\">Informationen aus Google entfernen<\/a>).<\/li>\n<\/ul>\n<h3>9. Schritt: Wiederherstellung der Daten der unterschiedlichen Systeme und der IT-Struktur<\/h3>\n<p>Nachdem Sie selbst und Ihre Mitarbeiter die Situation analysiert und protokolliert und auch die Polizei Ihre Arbeit vor Ort abgeschlossen hat, k\u00f6nnen Sie sich der Wiederherstellung der Daten, des Systems und Ihrer IT-Struktur widmen. Experten und spezialisierte Anbieter helfen Ihnen, Ihre Infrastruktur zu reparieren und falls m\u00f6glich wiederherzustellen.<\/p>\n<h2>Pr\u00e4vention zu Hackerangriffen und Cyberangriffen<\/h2>\n<p>Wie schon in der Einleitung des Beitrages erw\u00e4hnt, k\u00f6nnen sich Hackerangriffe sehr stark unterscheiden. Sensibilisieren Sie sich selbst und Ihrer Mitarbeitenden, dass diese auf die Kleinigkeiten achten und integrieren Sie einen hohen Sicherheitsstandard in ihr Firmennetzwerk. Auch Zug\u00e4nge und Passw\u00f6rter sollten entsprechend \u201eschwierig\u201c gew\u00e4hlt sein. Testen und optimieren Sie Ihren Sicherheitsstandard in der IT-Struktur regelm\u00e4\u00dfig und passen Sie diese regelm\u00e4\u00dfig auf die g\u00e4ngigen Angriffsszenarien an.<\/p>\n<p><strong>Tipp:<\/strong><br \/>\nDer System-Administrator Ihres Unternehmens sollte die Logfiles der Logins protokollieren und im Auge behalten, um diese zu analysieren und bei Auff\u00e4lligkeiten Bescheid zu geben.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-das-koennen-sie-tun%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-das-koennen-sie-tun%2F&text=Hackerangriff%3A%20Das%20k%C3%B6nnen%20Sie%20nach%20dem%20Erkennen%20tun%21\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-das-koennen-sie-tun%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-das-koennen-sie-tun%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Ein Hackerangriff verl\u00e4uft meist still und leise, denn nicht gleich wird der Eingriff in das eigene Firmennetzwerk beziehungsweise Firmensystem erkannt. Es ist meist ein erfolgreicher oder erfolgloser Versuch, Computer oder Server au\u00dfer Betrieb zu setzen, Daten zu stehlen oder ein angegriffenes Computersystem f\u00fcr weitere Angriffe zu nutzen. Bis die ausgenutzte Schwachstelle, der Schaden des Angreifenden erkannt wird, k\u00f6nnen mehrere Tage bis hin zu ein paar Monate vergehen. Daher ist eine [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9442,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763,965,835,960,814,765],"class_list":["post-9438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage","tag-cybersicherheit","tag-hacker","tag-hackerangriffe","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9438"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9438\/revisions"}],"predecessor-version":[{"id":9448,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9438\/revisions\/9448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9442"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}