DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Erste Schritte nach dem Ernstfall „Viren­befall“

Sicher­heits­maß­nahmen und Vor­keh­rungen gegen Viren­befall in Unter­nehmen können keine 100%-ige Garantie bringen. Was tun, wenn sich in Ihrem Unter­nehmen ein Virus oder Tro­janer ein­ge­schlichen hat?

  

Stand der Cyberkriminalität
Auf­grund der schnel­le­bigen Ent­wicklung im Bereich der Cyber­kri­mi­na­lität hinkt man in den meisten Fällen der Daten­si­cherheit im Unter­nehmen einen Schritt hin­terher. Clevere Cyber­kri­mi­nelle schaffen es immer wieder sich in kleine und mittlere Unter­nehmen über einen Virus oder Tro­janer Zugang zu sen­siblen Daten zu ver­schaffen, und wenn es nur die Unacht­samkeit eines Mit­ar­beiters ist. Denken sie nur an eMails mit Anhängen und Links, hinter denen sich ein infi­ziertes Pro­gramm befindet. Die Zeiten in denen eMails dile­dan­tisch (Schreib­fehler, schlechtes Deutsch, unpro­fes­sio­nelle Logos etc.) auf­gebaut sind, sind längest vorbei. Heute sehen Fak­e­mails teil­weise täu­schend echt aus, dass man schon genau prüfen muss, ob es sich um das Ori­ginal oder eine Fäl­schung handelt. Prüfen Sie daher genau, mit welchen Geschäfts­partnern sie zu tun haben, und von wem sie regel­mäßig eMail-Post erhalten.

Ver­halten im „Ernstfall“
Wenn dann mal im worstcase unvor­sich­ti­ger­weise auf so einen infi­zierten Anhang oder Link geklickt wurde, muss das Ver­halten im Unter­nehmen genau fest­gelegt sein.

  1. Ruhe bewahren, den Schaden durch hek­tische unüber­legte Aktionen nicht noch verschlimmern;
  2. Trennen Sie sofort durch Aus­schalten des Routers die Ver­bindung zum Internet und schließen Sie vorher, wenn möglich, offene Pro­gramme oder Dateien mit denen gear­beitet wurde
  3. Infor­mieren Sie Ihren IT-Experten im Unter­nehmen, damit gleich ent­spre­chende Gegen­maß­nahmen zur Scha­dens­be­grenzung ein­ge­leitet werden können; „Ver­tu­schung“ von Pro­blemen hilft keinem weiter; im Gegenteil…es geht wert­volle Zeit verloren
  4. Event. lässt sich bereits innerhalb des Hauses nach­voll­ziehen, was genau pas­siert ist und welche Aus­wir­kungen dies hat (Prüfung von Konten, wich­tigen Daten etc.)
  5. Sollte der infi­zierte Rechner in einem Fir­mennetz inte­griert sein, dann müssen Sie die gesamten Rechner des Netzes auf Viren­befall prüfen (Scanner drü­ber­laufen lassen); not­falls müssen sie das Fir­mennetz „run­ter­fahren“ und auf ein Backup-System zurückgreifen.
  6. Erst wenn klar und ein­ge­grenzt ist, wo und wie groß der Schaden ist, kann mit der Berei­nigung begonnen werden
  7. Loka­li­sieren Sie den vor­han­denen Tro­janer oder Virus durch pro­fes­sio­nelle Scan­­ner/Anti-viren­­pro­­gramme oder holen Sie sich externe pro­fes­sio­nelle Hilfe
  8. …und last but not least: melden sie einen Befall auch der Polizei, damit hier ent­spre­chende Ermitt­lungen ein­ge­leitet werden können. Stellen sie sich auch darauf ein, dass zur Beweis­si­cherung auch Hardware über­prüft werden muss.


Clean machen und neu aufsetzen
Erst wenn klar und ein­deutig ist, dass alle Schäd­linge ent­fernt sind, können sie sich daran machen ihr System wieder neu auf­zu­setzen, sprich bei grö­ßerem Schaden kann dies bedeuten, dass Pro­gramme neu instal­liert werden müssen, der Daten­be­stand neu ein­ge­spielt, und PC-Systeme mit aktu­ellem, neuen Betriebs­system for­ma­tiert werden. Dies sollte jedoch von einem Fachmann vor­ge­nommen werden, damit sicher­ge­stellt ist, dass die not­wendige Rei­hen­folge der „Neu­in­stall-Check­­liste“ ein­ge­halten wird und keine Kom­pa­ti­bi­li­täts­pro­bleme durch falsche Ver­si­ons­stände der Soft­ware­pakte entstehen.

Fazit:
Gefahren durch Cyber­kri­mi­nelle lauern an jeder Ecke. Von daher muss es das Gebot der Stunde sein, sich auf den „Ernstfall“ gut vor­zu­be­reiten. Genau zu wissen, wie jeder zu reagieren hat, wenn es pas­siert ist, hilft dem Unter­nehmen den Schaden so gering wie möglich zu halten. Durch gezielte Schu­lungs­maß­nahmen und Sen­si­bi­li­sierung der Mit­ar­beiter kann gewähr­leistet werden, dass schnell und umsichtig gehandelt wird. In eine „Internet-Falle“ getappt zu sein, darf keine Schande sein. Offene Kom­mu­ni­kation ist hier ent­scheidend und wichtig um keine Zeit zu ver­lieren in der Scha­dens­be­grenzung. So wie bei einem Auto­unfall die Sicherung des Unfall­ortes und die Erst­ver­sorgung der Ver­letzten vorher geübt werden muss, so sollte auch in einem Unter­nehmen immer wieder der Ernstfall geprobt werden. Jeder Hand­griff muss sitzen und die Betei­ligten gut auf­ein­ander ein­ge­spielt sein. Event. haben sie die Mög­lichkeit in ihrem Unter­nehmen einen „Übungs-PC“ zu instal­lieren, damit hier auch am prak­ti­schen Bei­spiel geübt werden kann, wie man bei einem Viren­befall vor­gehen muss. Sicher eine Inves­tition, die sich auf Dauer bezahlt macht.

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Marketing
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.