Incident Response

Was tun bei einem Cyberangriff?

RunningDie Digitale Forensik kann auch genutzt werden, um die Aktivitäten von Hackern nachzuvollziehen. Jede Nutzung eines Computers hinterlässt Spuren, auch die illegalen Tätigkeiten von Kriminellen. Gerade bei Cyberangriffen oder der Industriespionage durch eigens programmierte Trojaner ist eine Identifizierung und Auswertung der hinterlassenen Spuren oftmals nur durch Experten für IT-Forensik möglich. Im Rahmen einer Incident Response kann ich Sie bei einem gegenwärtigen Einbruch in ihre IT-Systeme praktisch und beratend unterstützen.

Was bedeutet Incident Response?

Im Fokus dieser Hacker sind vor allem Unternehmen aus dem deutschen Mittelstand, die mit innovativer Technologie erfolgreich auf dem Weltmarkt agieren. Sie besitzen wertvolles Know-How und mit erheblichem Entwicklungsaufwand begründete Patente. Aber sie haben nicht die Größe, ein eigenes Team von qualifizierten IT-Sicherheitsexperten zu beschäftigen. Für chinesische Hacker, die sogar mit staatlicher Unterstützung agieren, sind die Forschungsergebnisse dieser Firmen lohnenswerte Ziele von Cyberangriffen. Als IT-Forensiker biete ich Ihnen beispielhaft in diesen Fällen meine Expertise an:

  • Illegaler Zugriff auf Computer, Server und Daten ihrer Organisation
  • Erkennung und Abwehr von Cyberangriffen durch Hacker
  • Diebstahl von geschäftskritischen Informationen, Patenten oder personenbezogenen Daten
  • Identifizierung und Analyse von Schadsoftware (Trojaner, Viren, Rootkits, Spear Phishing), die für die Ausspähung ihres Unternehmens programmiert wurde
  • Bedrohung ihrer IT-Sicherheit durch eigene Angestellte („Insider Threat“)

Für den Blog dieser Webseite habe ich den Artikel „Erste Hilfe bei Cyberangriffen“ geschrieben. Er ist ein sowohl Leitfaden als auch Checkliste für sinnvolle Erstmaßnahmen, sobald Sie den Verdacht haben, dass einer ihrer Computer von kriminellen Hackern übernommen wurde.

Wie läuft so ein Cyberangriff ab?

Ich kann die Folgen von Einbrüchen in ihr Netzwerk sichtbar zu machen und diese Fragen beantworten:

  • wie ist der Täter vorgegangen, welche Sicherheitslücken wurden ausgenutzt?
  • welche Computer und Server wurden kompromittiert?
  • welche Hinweise gibt es auf die Identität des Täters?
  • welche Daten wurden gestohlen?

Sollten Sie den Verdacht haben, dass jemand die Kontrolle über eines ihrer Computersysteme übernommen hat, ist die Reaktionszeit ein sehr wichtiger Faktor, um weiteren Schaden abzuwenden. Schnelle Internetverbindungen führen auch dazu, dass selbst enorme Datenmengen in kurzer Zeit kopiert werden können. In diesem Fall allerdings aus dem Unternehmen hinaus!