Tagtäglich werden Unternehmen – auch in Deutschland – von Cyberkriminellen angegriffen. Dadurch entstehen nicht nur Schäden in Milliardenhöhe. Auch die Reputation eines Unternehmens wird langfristig in Mitleidenschaft gezogen, wenn ein erfolgreicher Angriff auf das Firmennetzwerk bekannt wird. In einem solchen Fall stellen Reporter, Investoren und Kunden häufig unangenehme, aber wichtige Fragen.
Entscheidungsträger und Unternehmenssprecher müssen in der Lage sein, auf kritische Fragen bei Sicherheitsvorfällen professionell reagieren zu können. Dazu ist es nötig, die wichtigsten Fragen und
möglichen Antworten zu verstehen, um die Verbreitung mehrdeutiger oder inkonsistenter Informationen zu vermeiden. Die Erfahrung hat gezeigt, dass falsches Verhalten im Ernstfall schwerwiegende Folgen haben kann.
Wie sind die Angreifer in die Infrastruktur eingedrungen?
Angreifer, die ein Unternehmen gezielt ins Visier nehmen, nutzen in der Regel eine Kombination aus Social-Engineering und einer oder mehreren Schwachstellen, die noch nicht bekannt beziehungsweise behoben sind. Als Einfallstor kann dabei ein mit dem Internet verbundener Server oder ein schädlicher Anhang in einer E-Mail dienen, der unverdächtig genug aussieht, um vom Empfänger geöffnet zu werden. Manche Angreifer infizieren sogar Websites, die von ihren anvisierten Opfern regelmäßig besucht werden. Es ist wichtig, dass ein Unternehmenssprecher erklären kann, wie die Angreifer in die Infrastruktur des Unternehmens eingedrungen sind. Noch wichtiger ist möglicherweise, dass er auch sagen kann, ob dieses Einfallstor bereits geschlossen und die Bedrohung eingedämmt werden konnte.
Wie wird der Zugang zur Infrastruktur offengehalten?
Einmal in ein Netzwerk eingedrungen, versuchen Angreifer zumeist, sich einen dauerhaften Zugang zu verschaffen. Um sie vollständig aus der Unternehmensinfrastruktur zu entfernen, müssen alle von ihnen genutzten Einfallstore entdeckt und geschlossen werden. Zu den meistgenutzten Einfallstoren gehören sogenannte Backdoors und Webshells sowie der Zugang zum VPN und anderen Systemen für den Fernzugriff.
Wie ist der Angriff abgelaufen?
Cyberangriffe sind nicht immer einfach nachzuvollziehen und bedürfen gründlicher Untersuchung. Erst, wenn nachvollziehbar wird, wie ein Angreifer in die Infrastruktur eindringen und Daten stehlen konnte, ist der erste Schritt zur künftigen Abwehr derartiger Angriffe getan. Doch dazu muss eine Reihe von Fragen beantwortet werden, welche die Auswirkungen eines Angriffs erkennbar machen. Es ist nicht möglich, den durch einen Cyberangriff entstanden Schaden umfassend zu beheben, wenn das vollständige Ausmaß der Sicherheitsverletzung bekannt ist.