Gehackt Was tun im Fall der Fälle

Hacker-Attacken sind eine permanente Bedrohung für jeden Computer. Kriminelle finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von einer Hacking-Attacke betroffen sind – und wehren Angriffe ab, bevor es zu spät ist.

Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren mit 46 Prozent knapp die Hälfte der deutschen Unternehmen im Jahr 2022 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht.

Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen?

 

So erkennen Sie, ob Ihr System gehackt wurde

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein.

Andere Schadprogramme hingegen arbeiten im Verborgenen: Hacker:innen verbreiten über diese Computer unbemerkt Viren oder Spam-E-Mails.

Wie kann ich erkennen, ob ich gehackt wurde?

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf diese Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:

  • Ihr Computer arbeitet nur noch sehr langsam und greift auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu.
  • Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren E-Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-E-Mails.
  • Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen.
  • Andere Personen teilen Ihnen mit, dass sie von Ihnen Spam-E-Mails oder E-Mails mit verdächtigen Dateianhängen erhalten haben.
  • Im Task-Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter verdächtiger Prozesse) nicht kennt.
  • Ihr Virenscanner bricht beim Scannen des Systems unvermittelt ab.
  • Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware.
  • Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau diese Malware beseitigen kann.

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten:

  1. Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn sie auf dem Computer aktiv sind.
  2. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netzlaufwerke haben.
  3. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Diesen erstellen Sie an einem anderen, garantiert virenfreien Computer. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen.
  4. Findet der Virenscanner beim Systemstart keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus.
  5. Prüfen Sie anschließend alle zuletzt erstellten Back-ups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister durchführen.
  6. Notieren Sie sich, welche Schadsoftware sich auf Ihrem Computer befunden hat. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Kriminelle an Passwörter oder vertrauliche Daten gelangt sind. Ändern Sie daher unverzüglich sämtlich Passwörter für Webseiten und weitere Dienste, die Sie nutzen.
  7. Nehmen Sie die Hacker-Attacke zum Anlass, um sämtliche Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neuesten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem aktuellen Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und verfügen über aktuelle Antiviren-Software?

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun!

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Attacken von Hacker:innen bedroht. Auch auf Smartphones, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals und Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen.

Achten Sie besonders auf folgende Dinge:

  • Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store. Als Nutzer eines iPhone leitet das Betriebssystem Sie ohnehin direkt zum App Store von Apple.
  • Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie die Zwei-Faktor-Authentifizierung oder biometrische Zugangskontrollen.
  • Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig.
  • Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei unbekannten WLANs besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können Kriminelle auf dem Transportweg ausspionieren. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung.
  • Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist.
  • Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife. Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass sich auf Ihrem Gerät Malware befindet, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich mit dem Handy nicht mehr in Ihr Unternehmensnetz oder die Firmen-Cloud ein.

E-Mail-Konto gehackt: Das sollten Sie tun

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:

  • Andere Personen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren.
  • Ihr Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden.
  • Sie erhalten merkwürdige E-Mails vom eigenen Konto.
  • Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben.
  • Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert.
  • Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden.
  • Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwort geändert wurde.

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“: Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen.

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde

Falls Sie noch Zugriff auf Ihr Konto haben, sollten Sie als erstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist das Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich das Konto zuerst wieder zurückholen.

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres Mail-Kontos eine Information hinterlegt, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach einer alternativen E-Mail-Adresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet der Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen des Passworts.

Haben Sie bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handynummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Hotline des Providers, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass es sich tatsächlich um Ihr eigenes Konto handelt.

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Es gibt verschiedene Arten von Hacker-Angriffen, die gemeinhin unter den Oberbegriff der „Cyberkriminalität“ fallen. Die dahinterstehenden kriminellen Motive sind ebenfalls sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen effektiv vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.

  • Viren: Viren sind die bekannteste Form von Schadsoftware (Malware), deren Begriffe man oft fälschlicherweise synonym verwendet. Viren sind ausführbare Programme und verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter, um ganze Computernetzwerke zu infizieren.
  • Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich nicht in kritischen Speicherbereichen an, sondern in Dateien. Durch ihre lawinenartige Vermehrung können sie in Unternehmen enormen Schaden anrichten, etwa durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen bis zum kompletten Stillstand aller Systeme. Ihre Verbreitung ist seit den 2010er-Jahren rückläufig, da aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen.
  • Trojaner: Spionageprogramme verstecken sich meist innerhalb harmloser Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Diese sogenannten Trojaner spionieren Ihre Passwörter aus und öffnen im Betriebssystem Einfallstore für Hacker:innen und weitere Schadsoftware. Die Bezeichnung dieser versteckten Spionageprogramme stammt von der Anlehnung an das Trojanische Pferd aus der griechischen Mythologie.
  • Cyberspionage: Wettbewerber und ausländische Nachrichtendienste versuchen immer wieder gezielt, Unternehmensdaten zu stehlen. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten in Firmennetzwerken sucht und an ihre Programmierer:innen weiterleitet.
  • Phishing: Eng verwandt mit der Cyberspionage ist das sogenannte Phishing von Passwörtern. Der Begriff leitet sich vom englischen „Fishing“ ab und beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Als Köder dient hierbei meist eine E-Mail, die angeblich von Ihrer Online-Bank oder Ihrem E-Mail-Anbieter stammt. Darin fordert man Sie auf, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, da angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde. Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Wie Sie Phishing-Attacken erkennen und was Sie dagegen tun können erfahren Sie in einem separaten Artikel.
  • Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten
  • Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die sogenannte Rogue- oder Scareware. Internetseiten behaupten, dass diese Software vor bestimmten Computer-Attacken schützen könne, gegen die aktuell angeblich noch kein anderer Schutz existiert. Laden Sie die Software aus dem Internet herunter, stellt sie sich allerdings selbst als Schadsoftware heraus. Sie stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) Ihre Festplatte.
  • Cybersabotage: Kriminelle manipulieren Rechnernetze oder auch computergesteuerte Produktionsanlagen, um Schaden in Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet: Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren.
  • Botnets: Eine weitere Form der Cyberkriminalität sind sogenannte Botnets. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren (sogenannte „Zombie-PCs“). Botnets können Internetseiten durch millionenfache Aufrufe überlasten (sogenannte DDOS-Attacken). Sie können auch zum Schürfen von Kryptowährungen dienen. Betroffen bemerken meist nicht, dass ihr Computer Teil eines Botnets ist und im Hintergrund für Hacker:innen arbeitet.
  • Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Programmierer:innen solcher Software verdienen häufig an den Einblendungen oder eventuellen Verkäufen. Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen.
  • Social Engineering: Beim Social Engineering versuchen Betrüger:innen unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie darauf eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking. Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um über Social Engineering aufzuklären.

 

Gehackt: Weitere beliebte Angriffsziele

Neben dem Rechner am Arbeitsplatz, mobilen Geräten und Ihrem Mail-Konto gibt es weitere potenzielle Ziele für Hacker:innen: Darunter fallen vor allem verbreitete Dienste im Internet, also Online-Shops, das Online-Banking und soziale Netzwerke. Auch Accounts bei Google und Microsoft stellen lohnende Angriffsziele dar.

Zumindest beim Online-Banking haftet Ihre Bank grundsätzlich für entstandene Schäden. Haben Sie allerdings fahrlässig gehandelt, indem Sie beispielsweise auf Phishing-E-Mails reagiert oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert haben, greift dies gewöhnlich nicht.

Nutzen Sie zur Sicherheit immer eine Zwei-Faktor-Authentifizierung, wenn Sie die Möglichkeit dazu besitzen. Bei vielen Banken ist die zusätzliche Verifizierung des Log-Ins ohnehin mittlerweile obligatorisch.

Sie können Ihr Unternehmen zusätzlich auch durch sogenannte Cyber-Versicherungen schützen, die bei Cyber-Attacken einen Teil des Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl.

Fazit: Es gibt keinen pauschalen Schutz gegen sämtliche Attacken von Hacker:innen. Durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßige Betriebssystem-Updates sowie mit einem gesunden Misstrauen gegenüber merkwürdigen E-Mail- und Messenger-Anfragen können Sie die allermeisten Bedrohungen allerdings erfolgreich abwehren.

 

Hacking-Gefahren in der Übersicht

  • Gibt es Anzeichen für eine mögliche Hacker-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team.
  • Die Anzahl möglicher Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software.
  • Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen.
  • Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern.
  • Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls.

Quelle:

https://www.vodafone.de/business/featured/technologie/gehackt-was-tun/