Expertentipps

Die fünf Phasen eines Hackerangriffs

6. Dezember 2018, 12:59 Uhr | Autor: Leonard Basse / Redaktion: Axel Pomer
© Nmedia - Fotolia.com

Laut dem Global Risk Report 2018, den das Weltwirtschaftsforum dieses Jahr veröffentlichte, gehören Cyber-Attacken zu den Top 5 Risiken für globale Stabilität. Eine Datenschutzverletzung kann tatsächlich erhebliche Auswirkungen auf ein Unternehmen oder ein ganzes Land haben.

Die meisten User sind sich der Bedrohung bewusst, die Cyberkriminalität inzwischen darstellt. Viele Unternehmen sehen sich jedoch immer noch als sicher an, weil sie "zu klein sind, um gehackt zu werden", "nichts haben, was Hacker wollen würden" oder einen anderen Grund für ihre Fahrlässigkeit finden.

Hacking-Angriffe sind nicht mehr eine Frage des "ob" - sondern eine Frage des "wann"!

Das Problem mit dieser Nachlässigkeit zeigt sich deutlich, sobald ein Hackerangriff wirklich erfolgt, da die kostspieligsten Folgen meist durch falsche Entscheidungen des Managements hervorgerufen werden.

Um Ihnen zu helfen, Fehler in den üblichen Phasen eines Hackerangriffs zu vermeiden, werde ich Sie nacheinander durch jede Phase führen und Ihnen einige Empfehlungen geben, wie Sie mit jeder Situation umgehen können.

Die Warnung

In der Regel ist dies die erste Stufe, die ein Unternehmen bei einem Hackerangriff erlebt. Sie beginnt damit, dass Ihnen oder Ihren Usern (inner- oder außerhalb des Unternehmens) etwas merkwürdiges auffällt. Ein Teil Ihrer Anwendung könnte langsamer funktionieren als gewohnt, Ihren Benutzern wird seltsame Pop-Up-Werbung angezeigt oder Ihre Newsletter landen im Spam-Ordner Ihrer Kunden. Dies sind erste Warnungen, die Sie sorgfältig prüfen sollten. Schwerwiegendere Indikatoren sind, dass Ihre Daten nicht mehr zugänglich sind oder dass Ihr Provider sogar Ihre Website abschaltet. Wenn in Ihrem Unternehmen eines der oben genannten Merkmale aufgetaucht ist, sollten Sie unverzüglich handeln und das Problem intensiv untersuchen, da Missmanagement in dieser frühen Phase bereits zu einem Vertrauensverlust der Kunden und einer verzögerten Behebung der Schwachstelle führen kann.

Der Datenverlust

In dieser Phase zeigt die Cyber-Attacke ihre stärksten und direkten Auswirkungen. Dies ist der eigentliche Hacking-Teil, bei dem der Angreifer Daten extrahiert oder Sie daran hindert, Ihr operatives Geschäft zu betreiben. Entweder ist die Attacke noch zu Gange (z.B. können Sie nicht auf Ihre Daten zugreifen) oder ist bereits geschehen (Kunden- oder Geschäftsdaten oder andere sensible Informationen wurden gestohlen). Es liegt jetzt an Ihrem Management, wie schnell Ihr Unternehmen wieder dem Tagesgeschäft nachgehen kann. An diesem Punkt zeigt sich auch, ob Sie ein positives Unternehmensimage behalten können oder ob Ihr Ruf in die Brüche geht. In jedem Fall werden Sie einen Rückgang der Besucher auf Ihrer Website feststellen, da die User nicht auf diese zugreifen können oder weniger bereit sind, sie zu nutzen, bis Sie das Problem behoben haben. Der daraus folgende Umsatzverlust ist der erste und direkte Kostenfaktor resultierend aus der Datenverletzung.

Abhängig davon, ob nur interne Vorgänge betroffen sind oder auch Kundendaten extrahiert wurden, sollten Sie abwägen, eine öffentliche Stellungnahme abzugeben und in jedem Fall eine Benachrichtigung an Ihre Kunden senden, um Ihre Integrität und Ihr öffentliches Vertrauen zu wahren.

Zudem werden Sie sich in dieser Phase vielleicht fragen, wie lange die Schwachstelle bereits offen war und wie lange die Behebung andauern wird, da Sie so früh wie möglich wieder zur Tagesordnung übergehen wollen. Dem WhiteHat Web Applications Security Statistics Report zufolge dauert es etwa 100 bis 245 Tage, bis eine bestehende Schwachstelle behoben ist, wobei diese Zahl stets davon abhängt, wie schnell die Schwachstelle erkannt wird und wie kompliziert es ist, diese zu beheben.

Anbieter zum Thema

zu Matchmaker+

  1. Die fünf Phasen eines Hackerangriffs
  2. Behebung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+