Cybercrime: Wie schütze ich mich vor einem Hackerangriff?

Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden, Softwareupdates zeitnah eingespielt werden und Zugangshürden zur Infrastruktur, die man selber einrichten kann, aktiviert werden.

Cybercrime: Wie schütze ich mich vor einem Hackerangriff? - Rechtsanwalt Ferner

Vorbereitung auf den Hacker-Angriff

Mit pauschalen Hinweisen, wie man sich schützen kann, möchte ich zurückhaltend sein – ich denke, hier kann es nur rudimentäre Hinweise geben, in Form von thematischen Hinweisen, damit der Fokus auf einzelne Gebiete gelegt ist:

  • Backup-Politik: Ohne eine vernünftige Backup-Politik kann es keine Vorsorge geben. Dazu gehören rotierende Backups ebenso wie fortlaufende Sicherungen und eine Verschlüsselung der Backups.
  • Passwort-Politik: Gleich ob Privatperson oder Verbraucher gehört ein gutes Passwort-Management zum Alltag. Ich habe beschrieben, was aus meiner Sicht ein sicheres Passwort sein kann. Überall das gleiche Passwort verwenden ist dumm, die Mitarbeiter zu zwingend alle X Tage das Passwort zu ändern ist ein überholtes Konzept.
  • Mail-Postfächer: Der Transport der Mails sollte verschlüsselt stattfinden, Mails die für eine Kundenkommunikation verwendet werden sollten nicht für Accounts genutzt werden (was wohl nur bei KMU und EinPersonBetrieben eine Rolle spielen dürfte).
  • Nachdenken bevor man etwas tut: Gleich ob Privatperson oder Mitarbeiter – mitdenken ist gefragt. Emails sollten in Ruhe bearbeitet werden, Verdachtsmomente nicht übersprungen werden, am Telefon nicht leichtfertig mit Informationen umgegangen werden. Es ist der profanste Hinweis hier, aber tatsächlich ließen sich zahlreiche Cyberangriffe durch schlichtes Nachdenken verhindern.
  • Mitarbeiter schulen: In Unternehmen sollten Mitarbeiter geschult werden, es sollte zudem einen Handreicher geben zum Umgang mit Kommunikationsmitteln.
  • Virenscanner: Es ist hochgradig umstritten, ob man überhaupt noch Virenscanner braucht oder ob diese nicht sogar schädlich sind oder eigene Gefahrenquellen sein können. Gleichwohl sollte eine Software- angedacht sein, Unternehmen sollten über professionelle Produkte nachdenken und mindestens softwareseitigen Schutz aktivieren, der in vielen Routern nicht zwingend als Standard aktiviert ist.
  • Netzwerke sauber einrichten: Freigaben im Netzwerk müssen durchdacht sein, Intranetze dürfen nicht von außen erreichbar sein. Es klingt einfach, aber heute nutzen viele die automatischen Funktionen zur Freigabe von Daten im Netzwerk ohne zu verstehen oder zu prüfen, wie genau sie da frei geben und welche Rechte existieren.
  • Unterwegs aufpassen: Seien Sie unterwegs vorsichtig, übertragen Sie keine sensiblen Daten unverschlüsselt in fremden Netzen (mehr zur IT-Sicherheit untergwegs und im Urlaub hier von mir)

Weiterhin müssen Sie in der Lage sein, die Schwere des Vorfalls zu beurteilen, z. B. anhand seines Umfangs und seiner Auswirkungen. Bei komplexeren Angriffen kann es erforderlich sein, externe Sicherheitsdienstleister hinzuzuziehen, die professionelle Beratung und Personal zur Verfügung stellen können. Ein geeigneter Dienstleister sollte schon nach ENISA Empfehlung über fundierte Erfahrungen im Umgang mit APTs verfügen und Expertise in den Bereichen Speicher-, Storage- und Netzwerk-Forensik sowie in der Sammlung und Analyse von Protokolldaten besitzen. Auch Betriebssystemexperten – insbesondere Experten für die Analyse von Active Directory-Protokollen – können von großem Nutzen sein.

Notfallkarte für Mitarbeiter

Es mag auf den ersten Blick befremdlich erscheinen, macht aber durchaus Sinn – das BSI hat eine „Notfallkarte“ zur Verfügung gestellt, mit der man erste Hinweise im Fall eines IT-Notfalls für seine Mitarbeiter bereit halten kann. Eine solche Karte, die sofort zur Verfügung steht und Abläufe Standardisiert, sollte in jedem Fall in Betracht gezogen und ggfs. auch sofort auffindbar ausgehangen werden:

Cybercrime: Wie schütze ich mich vor einem Hackerangriff? - Rechtsanwalt Ferner

Bedenken Sie, dass die Reaktion auf einen Vorfall die effektive und flüssige Kommunikation zwischen verschiedenen internen Beteiligten erforderlich macht. Hierzu wird dringend empfohlen, klare und präzise Kommunikationsrichtlinien zu entwickeln und im Voraus zu testen. Dabei sollte auch die Empfehlung der ENISA berücksichtigt sein: Erstellen und pflegen Sie einen Plan zur Reaktion auf Vorfälle. Stellen Sie sicher, dass Sie die Verfahren dokumentiert haben, um Ihr nationales oder staatliches CSIRT zu erreichen und schnell mit ihm zu kommunizieren sowie Zugang zu digitalen Beweismitteln zeitnah schaffen zu können.

IT-Sicherheitsrecht

Beratung im IT-Sicherheitsrecht, rund um Verträge, Haftung und von jemandem der es kann: IT-Fachanwalt und Strafverteidiger Jens Ferner bringt sein Fachwissen mit dem Hintergrund des Softwareentwicklers und Verteidigers von Hackern in Unternehmen ein!

Allgemeine Empfehlungen der ENISA zum Schutz vor einem hackerangriff

Reduzieren Sie Ihre Cyber-Risiken durch gute Cyber-Hygiene, darunter versteht die ENISA insbesondere:

  • Befolgen Sie die von den Anbietern empfohlenen Best Practices, um Ihre Produkte zu sichern und hochprivilegierte Konten und wichtige Vermögenswerte zu verwalten.
  • Bemühen Sie sich um ein aktuelles Inventar Ihrer Vermögenswerte. Die Bestandsaufnahme sollte sowohl physische (d. h. vor Ort befindliche Server, Endgeräte usw.) als auch virtuelle Ressourcen (d. h. Instanzen in der Cloud, virtuelle Maschinen usw.) und installierte Software umfassen. Dies ermöglicht eine frühzeitige Identifizierung von Systemen, die von Sicherheitslücken betroffen sind. Eine in einer Policy festgelegte Patch-Priorisierungsstrategie sollte insbesondere kritische Assets wie
    Hardware und Software, die direkt dem Internet ausgesetzt sind.
  • Blockieren oder beschränken Sie den Internetzugang für Server oder andere Geräte, die selten neu gestartet werden. neu gestartet werden. Da diese Systeme bei Bedrohungsakteuren sehr beliebt sind, um Hintertüren einzubauen, werden sie häufig genutzt, um permanente Baken für die Kommando- und Kontrollinfrastruktur (C2) zu schaffen.
  • Befolgen Sie bewährte Verfahren für das Identitäts- und Zugriffsmanagement. Für alle Konten ist eine sichere Passwortpolitik durchzusetzen und gegebenenfalls eine Multi-Faktor-Authentifizierung zu verwenden. Strenge Verwaltung und Überwachung des Lebenszyklus aller Konten. Förderung des Einsatzes von Passwortmanagern in der gesamten Organisation.
  • Einführung einer Backup-Strategie und Anwendung der 3-2-1-Regel, nach der Unternehmen drei vollständige Kopien ihrer Daten aufbewahren sollten, von denen zwei lokal auf verschiedenen Datenträgern und mindestens eine außerhalb des Unternehmens aufbewahrt werden sollten.
  • Stellen Sie sicher, dass strenge und angemessene Zugangskontrollen für Endbenutzer und, was besonders wichtig ist, für externe Auftragnehmer mit Zugang zu internen Netzwerken und Systemen (z. B. Zugang für Managed Service Provider und Cloud-Dienste) bestehen. Erwägen Sie, von den Anbietern dieser Dienste Nachweise für die von ihnen behauptete Sicherheit zu verlangen.
  • Segmentieren Sie Ihr Netzwerk, um kritische Systeme, Funktionen oder Ressourcen zu isolieren – insbesondere die Verbindungen zum Internet und zu Dritten.
  • Sichern Sie Ihre Cloud-Umgebungen, bevor Sie wichtige Daten dorthin verlagern. Nutzen Sie die starken Sicherheitskontrollen, die auf Cloud-Plattformen verfügbar sind, und trennen Sie die Cloud-Systemverwaltung ordnungsgemäß von der Systemverwaltung. Systemverwaltung ordnungsgemäß von der Systemverwaltung vor Ort, um sicherzustellen, dass Bedrohungsakteure nicht einfach von einer Umgebung in die andere wechseln können.
  • Implementieren Sie eine robuste E-Mail-, die geeignete Mechanismen zur Filterung und Überprüfung schädlicher Inhalte enthält. Ein sicheres E-Mail-Gateway kann den Schutz der Empfänger weiter erhöhen.
  • Denken Sie daran, Angriffe zu verhindern, die auf der „Pass-the-Ticket“-Technik in Active-Directory-Umgebungen basieren.
  • Investieren Sie in Schulungen zur Cyber-Sicherheit. Dazu gehört, dass Sie Ihre Cybersicherheitsexperten ermutigen, sich für spezielle Schulungen in ihrem Bereich anzumelden, und dass Sie gezielte Sensibilisierungskampagnen für Endnutzer durchführen.

Weitere Hinweise zur Vorbereitung auf einen Cyberangriff

Eine sehr schöne Grafik des NCSC bringt die Tipps auch grafisch aufbereitet auf den Punkt aus Sicht von kleineren Unternehmen:

Cybercrime: Wie schütze ich mich vor einem Hackerangriff? - Rechtsanwalt Ferner
Quelle: NCSC,  Contains public sector information licensed under the Open Government Licence v3.0., http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/

Es gibt auch weitere Artikel zum Thema, die aber alle am Ende wohl auf das gleiche hinauslaufen wenn man es allgemein halten möchte:

Cybercrime: Wie schütze ich mich vor einem Hackerangriff? - Rechtsanwalt Ferner
Grafik von EUROPOL „Know the enemy“
Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht.