Data Laundry Service

Der Worst Case - Cyber Crime und Hacker Angriffe

In den letzten Jahren ist ein klarer Trend in der IT Welt erkennbar, die Angriffe auf IT Infrastrukturen von kriminellen Organisationen nehmen permanent deutlich zu. Das Geschäftsmodell der Hacker ist dabei recht Simpel, über gestreute Ransomeware oder auch gezielte Angriffe verschaffen sich die Angreifer Zugang zu Ihrem Netzwerk. Ist das Netzwerk erst einmal infiltriert versuchen die Angreifer die höchsten Rechte im Netzwerk zu erhalten, die Administratorrechte. Bis sie die Rechte haben bereiten die Hacker ihren Angriff für die heiße Phase vor. In der Vorbereitung der Cyberattake werden zum Beispeil Hintertüren gelegt um auch später immer wieder in das Netzwerk oder auch ein neues Netzwerk einfallen zu können. Die Dateien und Datenbanken Ihrer Systeme werden gestohlen um später den Druck auf Ihr Unternehmen durch den Datenschutzverstoß weiter zu erhöhen. Backups werden manipuliert um sie unbrauchbar zu machen.

Mit unseren Sicherheitslösungen schützen wir Sie im Vorfeld technisch so gut es geht gegen moderne Angriffe und machen es den Hackern so schwer als möglich. Warum nur so schwer als möglich und nicht unmöglich? Einen 100 prozentigen Schutz gibt es leider nur, wenn wir alle Ihre Geräte ausschalten würden, und das ist vermutlich keine Option. In den meisten Fällen wird ein Hacker leichte Beute einem gut gesicherten Netzwerk vorziehen. Aber was ist wenn es Sie dennoch trifft und die Cyberattake Ihre heiße Phase erreicht?

In der heißen Phase werden die Hacker in der Regel Ihr Netzwerk durch Verschlüsselung Ihrer Daten unbrauchbar machen und ein Lösegeld fordern. Wenn Ihre Backups vollständig unbrauchbar gemacht wurden bleibt Ihnen in den meisten Fällen nichts anderes übrig als auf die Lösegeld Forderung einzugehen. Mit etwas Hilfe kann man hier die Lösegeldsumme meistens noch etwas verhandeln und so zumindestens etwas minimieren. In jedem Fall sollten Sie von den Hackern einen Beweis fordern, dass sie in der Lage sind Ihre Dateien wiederherzustellen. Unternehmen die ein funktionierendes Backup haben sind in der Lage ihr Netzwerk auch ohne die Zahlung des Lösegeld wiederherzustellen. Doch in beiden Fällen ist allergrößte Vorsicht geboten – die Angreifer haben mit Sicherheit eine Hintertüre über die sie schnell wieder im System sind. Und dann? Dann geht das Spiel von vorne los.

Es empfiehlt sich daher generell das Netzwerk vollständig frisch zu installieren und dabei auf die neuesten Sicherheitsregeln zu achten. Machen Sie es dem Angreifer so schwer als möglich. Benennen Sie die Hostnamen der Server anders, verwenden Sie andere IP Adressen, wechseln Sie Ihre öffentliche IP Adresse, ändern Sie die Logik der Benutzernamen und verwenden Sie stärkere Kennwörter. Schließen Sie potentielle Sicherheitslücken wie z.B. unsignierte Makrodateien und bauen Sie Ihr neues Netzwerk nach dem Tier Modell auf. Somit reduzieren Sie die Gefahr eines frischen Angriffs. Aber was ist mit den Hintertüren?

Data Laundry Service

Ihre Daten müssen in die Wäsche. Um die Hintertüren zu entfernen und die Einfalltore zu schließen müssen Ihre Dateien mit mehreren klassischen Virenscannern und modernen Anti-Thread Technologien intensiv geprüft werden. Besonders gefährliche Dateien wie Makros, Batch- und Skriptdateien sollten generell herausgefiltert werden und in der Quarantäne landen. Die Daten sollten dabei mindestens mit vier unterschiedlichen Sicherheitslösungen untersucht werden. Auf Ihrem neuen System sollte zwingend ein Cloud gestützter Ransomeware Schutz wie SOPHOS Intercept X flächendeckend installiert sein. Mit diesen Masnahmen verringern Sie die Gefahr einer erneuten erfolgreichen Attacke deutlich. Aber wie werden die Daten gewaschen und wie kommen die Daten gefiltert ins neue System?

Mit unserem Data Laundry Service ist diese Aufgabe gut zu bewältigen. Ihre Daten werden auf eine virtuelle Festplatte in unser Leistungsstarkes Scansystemen kopiert. Die Dateien werden durch einen vorab definierten Filter getrennt, so dass besonders gefährliche Dateien in einer zweiten Instanz durch das System laufen und nicht direkt auf Ihr neues System gelangen. Die virtuellen Datenträger durchlaufen nacheinander die verschiedenen Scansysteme. Jedes Scansystem wird vor dem Scan komplett zurück gesetzt, damit stellen wir sicher, dass die Scanumgebung nicht zur Gefahrenquelle wird. Sobald alle Scans abgeschlossen sind werden die Daten für Ihr neues System bereitgestellt. Dies kann z.B. auf einem physischen Datenspeicher wie Festplatten und NAS Systemen oder auch auf Cloudspeichern erfolgen.

Wir wissen wie Kostenintensiv, Nervenaufreibend und anstrengend ein Cyber Angriff in diesem Ausmas ist. Daher passen wir unseren Data Laundry Service so gut es geht an Ihre Bedürfnisse an und unterstützen Sie soweit es möglich ist.

Data Laundry Service

Cyber Crime Hilfe

Data

Laundry

Worst Case
Hacker Angriff

Für Unternehmen gibt es kaum etwas kritischeres als einen Ausfall der IT Infrastruktur. Dieses Risiko ist durch gezielte Cyber Crime Angriffe deutlich gestiegen. 

Durch moderne Angriffsmethoden verschaffen sich Hacker Zugang zu Ihrem Netzwerk und verursachen dort durch Verschlüsselung von Dateien oder hinterlassen von Viren enormen Schaden. Das Ziel ist oft die Erpressung von hohen Geldsummen.

Was tun wenn der Worst Case eintritt? Hilfe holen!

Erste Schritte

Nach eintreten des Worst Case ist schnelle Hilfe gefragt. Doch was genau ist zu tun? Bei einem großen Angriff, der die gesamte Infrastruktur betrifft gilt es viele Aufgaben gleichzeitig zu Koordinieren und zu bewältigen.

Legen Sie Ihre interne Taskforce fest!

  • Management & Koordination aller Aufgaben
  • IT Verantwortliche
  • Datenschutzbeauftragter
  • Kommunikation intern und Extern

 

Anzeige

  • Erstatten Sie Anzeige bei der Polizei
  • Melden Sie den Fall Ihrer Versicherung
  • Melden Sie den Fall ggfs. dem Landesdatenschutzbeauftragten

 

Überblick / Forensik

  • Wie groß ist der Schaden?
  • Welche Systeme sind betroffen?
  • Ist die Datensicherung intakt und vorhanden?
  • Sind Daten abgeflossen?
  • Wann hatte der Angreifer den ersten Zugriff auf das System?
  • Wo war der Einstiegspunkt?

 

Notbetrieb bis zur Systemwiederherstellung

  • Welche Systeme werden am dringendsten für die Betriebsfortführung benötigt (Mail, ERP, CRM,…)?
  • Gibt es eine sichere Möglichkeit die Notsysteme intern oder in einem Rechenzentrum zu betreiben und darauf zuzugreifen?
  • Stehen ausreichend saubere Geräte zur Verfügung?
  • Ist eine getrennte Internetleitung verfügbar (andere öffentliche IP)?

Bitte beachten Sie, dass diese Auflistung nur den wesentlichen Teil aller Aufgaben zeigt und in jedem Unternehmen unterschiedlich ausfällt.

Wiederherstellung

Die Wiederherstellung Ihrer Systeme hat die höchste Priorität. Und genauso individuell sind hier auch die Anforderungen.

Eine Sache ist jedoch bei allen Systemwiederherstellung von größter Bedeutung: Saubere Daten!
Sollte der Angreifer in Ihren Daten einen Trojaner oder eine Hintertür versteckt haben ist Ihr wiederhergestelltes System direkt wieder betroffen und der Ausfall wird noch teurer und noch Zeitkritischer.

Zeit für die Datenwäsche

Bevor Sie Ihre Daten in Ihr neues System übernehmen sollten Sie einer gründlichen Überprüfung unterzogen werden und ggfs. potentiell schädliche Dateien aussortiert werden.

Grundsätzlich sollten alle Dateien Ihrer Server, Backupsysteme, Cloudspeicher und Benutzerdaten überprüft werden. Dabei ist die Überprüfung mit diversen klassischen Anti-Viren Scans unbedingt mit neuen Scanmethoden wie Sandbox Tests und ähnlichem zu ergänzen.

Mit unserer Datenwaschmaschine erledigen wir genau das. Wir scannen Ihre Daten mit mindestens vier verschiedenen Anti-Viren Scannern die mit modernen Scanmethoden und Cloud Unterstützung arbeiten. Unseren Service passen wir Ihren Bedürfnissen an um Sie bestmöglich zu unterstützen.

Ablauf der Datenwäsche

Import Ihrer Daten

aus Sicherungsmedien, Festplatten, USB-Speichern, Cloudspeichern und ähnlichen auf eine virtuelle Festplatte in unserem Scansystem.

Datenscan

Ihre Daten werden auf der höchsten Intensivitätsstufe gescannt und Funde automatisiert gelöscht bzw. bereinigt.

Ihre virtuelle Festplatte wird von Scansystem zu Scansystem gereicht. Jedes System wird vor dem Import Ihrer virtuellen Festplatte komplett zurück gesetzt, so wird eine Infektion des Scansystems ausgeschlossen.

Datenexport & Filter

Nachdem Ihre Daten gescannt wurden stellen wir Ihre Daten auf ein Zielmedium wie z.B. ein NAS System oder einen Cloud Speicher zur Übergabe bereit. Die Daten filtern wir beim Export auf Wunsch um besonders gefährliche Dateien wie Makros, Skript- und Batchdateien zu separieren.

Data Laundry Service

Wir unterstützen Sie gerne mit unserem individuellen Service bei der Wäsche Ihrer Daten. Mit unserer Erfahrung unterstützen wir Sie natürlich soweit erforderlich und gewünscht auch Tatkräftig in allen anderen Bereichen zur Wiederherstellung Ihrer Systeme.

Wir sind gerne für Sie da