Cyber Crime Hilfe

Data

Laundry

Worst Case
Hacker Angriff

Für Unternehmen gibt es kaum etwas kritischeres als einen Ausfall der IT Infrastruktur. Dieses Risiko ist durch gezielte Cyber Crime Angriffe deutlich gestiegen. 

Durch moderne Angriffsmethoden verschaffen sich Hacker Zugang zu Ihrem Netzwerk und verursachen dort durch Verschlüsselung von Dateien oder hinterlassen von Viren enormen Schaden. Das Ziel ist oft die Erpressung von hohen Geldsummen.

Was tun wenn der Worst Case eintritt? Hilfe holen!

Erste Schritte

Nach eintreten des Worst Case ist schnelle Hilfe gefragt. Doch was genau ist zu tun? Bei einem großen Angriff, der die gesamte Infrastruktur betrifft gilt es viele Aufgaben gleichzeitig zu Koordinieren und zu bewältigen.

Legen Sie Ihre interne Taskforce fest!

  • Management & Koordination aller Aufgaben
  • IT Verantwortliche
  • Datenschutzbeauftragter
  • Kommunikation intern und Extern

 

Anzeige

  • Erstatten Sie Anzeige bei der Polizei
  • Melden Sie den Fall Ihrer Versicherung
  • Melden Sie den Fall ggfs. dem Landesdatenschutzbeauftragten

 

Überblick / Forensik

  • Wie groß ist der Schaden?
  • Welche Systeme sind betroffen?
  • Ist die Datensicherung intakt und vorhanden?
  • Sind Daten abgeflossen?
  • Wann hatte der Angreifer den ersten Zugriff auf das System?
  • Wo war der Einstiegspunkt?

 

Notbetrieb bis zur Systemwiederherstellung

  • Welche Systeme werden am dringendsten für die Betriebsfortführung benötigt (Mail, ERP, CRM,…)?
  • Gibt es eine sichere Möglichkeit die Notsysteme intern oder in einem Rechenzentrum zu betreiben und darauf zuzugreifen?
  • Stehen ausreichend saubere Geräte zur Verfügung?
  • Ist eine getrennte Internetleitung verfügbar (andere öffentliche IP)?

Bitte beachten Sie, dass diese Auflistung nur den wesentlichen Teil aller Aufgaben zeigt und in jedem Unternehmen unterschiedlich ausfällt.

Wiederherstellung

Die Wiederherstellung Ihrer Systeme hat die höchste Priorität. Und genauso individuell sind hier auch die Anforderungen.

Eine Sache ist jedoch bei allen Systemwiederherstellung von größter Bedeutung: Saubere Daten!
Sollte der Angreifer in Ihren Daten einen Trojaner oder eine Hintertür versteckt haben ist Ihr wiederhergestelltes System direkt wieder betroffen und der Ausfall wird noch teurer und noch Zeitkritischer.

Zeit für die Datenwäsche

Bevor Sie Ihre Daten in Ihr neues System übernehmen sollten Sie einer gründlichen Überprüfung unterzogen werden und ggfs. potentiell schädliche Dateien aussortiert werden.

Grundsätzlich sollten alle Dateien Ihrer Server, Backupsysteme, Cloudspeicher und Benutzerdaten überprüft werden. Dabei ist die Überprüfung mit diversen klassischen Anti-Viren Scans unbedingt mit neuen Scanmethoden wie Sandbox Tests und ähnlichem zu ergänzen.

Mit unserer Datenwaschmaschine erledigen wir genau das. Wir scannen Ihre Daten mit mindestens vier verschiedenen Anti-Viren Scannern die mit modernen Scanmethoden und Cloud Unterstützung arbeiten. Unseren Service passen wir Ihren Bedürfnissen an um Sie bestmöglich zu unterstützen.

Ablauf der Datenwäsche

Import Ihrer Daten

aus Sicherungsmedien, Festplatten, USB-Speichern, Cloudspeichern und ähnlichen auf eine virtuelle Festplatte in unserem Scansystem.

Datenscan

Ihre Daten werden auf der höchsten Intensivitätsstufe gescannt und Funde automatisiert gelöscht bzw. bereinigt.

Ihre virtuelle Festplatte wird von Scansystem zu Scansystem gereicht. Jedes System wird vor dem Import Ihrer virtuellen Festplatte komplett zurück gesetzt, so wird eine Infektion des Scansystems ausgeschlossen.

Datenexport & Filter

Nachdem Ihre Daten gescannt wurden stellen wir Ihre Daten auf ein Zielmedium wie z.B. ein NAS System oder einen Cloud Speicher zur Übergabe bereit. Die Daten filtern wir beim Export auf Wunsch um besonders gefährliche Dateien wie Makros, Skript- und Batchdateien zu separieren.

Data Laundry Service

Wir unterstützen Sie gerne mit unserem individuellen Service bei der Wäsche Ihrer Daten. Mit unserer Erfahrung unterstützen wir Sie natürlich soweit erforderlich und gewünscht auch Tatkräftig in allen anderen Bereichen zur Wiederherstellung Ihrer Systeme.

Wir sind gerne für Sie da