Skip to content

    Sie wurden Opfer einer Cyberattacke - was sollten Sie jetzt tun?

    Sie wurden Opfer einer Cyberattacke - was sollten Sie jetzt tun?

    Angesichts der Tatsache, dass Straftaten aus dem Bereich Cybercrime immer professioneller, komplexer und schwerer zu verfolgen sind, sollten Sie unbedingt wissen, wie Sie sich im Schadensfall am besten verhalten. Ich möchte Ihnen zum einen Empfehlungen zum Umgang mit solchen Angriffen geben. Zum anderen will ich Sie dazu ermutigen, bei strafrechtlich relevanten Vorfällen Anzeige zu erstatten. Außerdem informiere ich Sie darüber, was Sie in solchen Fällen von uns, der BRANDMAUER IT, erwarten können.

     

    Grundlagen für die Verfolgung von Cyberangriffen

     

    Polizeiliche Zuständigkeiten bei Cybercrime-Delikten

    Strafrechtlich relevante Cyberangriffe werden bei den Landespolizeien in der Regel durch örtliche Fachdienststellen bearbeitet. Handelt es sich allerdings um besonders schwerwiegende oder überregionale Fälle, dann ist häufig auch das jeweilige Landeskriminalamt (LKA) dafür zuständig.

    Bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder sonstiger erheblicher Bedeutung, wird die Landespolizei durch das Bundeskriminalamt (BKA) unterstützt. Dieses kann in bestimmten Fällen aber auch selbst Ermittlungsverfahren führen und die polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung wahrnehmen.

     

    IT-Sicherheitsvorfälle richtig erfassen: Sichern Sie sich kostenlos unser Formular direkt zum Ausfüllen

     

    Gesetzliche Grundlagen bei Cyberattacken

    Das deutsche Strafrecht wurde am 01.07.2009 mit dem Inkrafttreten der Cybercrime Konvention an die aktuellen Entwicklungen im Bereich der Computer- und Internetkriminalität angepasst. Besonders erwähnenswert sind dabei folgende Abschnitte im Strafgesetzbuch (StGB):

     

    Straftatbestände

    Inhalt

    § 202a StGB

    Ausspähen von Daten

    Wer sich unter Überwindung der Zugangssicherung unbefugt Zutritt zu Daten verschafft, die nicht für ihn bestimmt sind, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft.

    § 202b StGB

    Abfangen von Daten

    Wer sich unbefugt Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, muss von einer Freiheitsstrafe bis zu zwei Jahren oder einer Geldstrafe ausgehen.

    § 202c StGB

    Vorbereiten des Ausspähens und Abfangens von Daten

    Wer eine der o.g. Straftaten vorbereitet, indem er sich oder einem anderen Zugang zu Passwörtern, Sicherungscodes oder Computerprogrammen verschafft, diese verkauft, überlässt, verbreitet oder sonst zugänglich macht, muss mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe rechnen.

    §202d StGB

    Datenhehlerei

    Wer auf rechtswidrige Weise Daten erlangt, sich oder anderen diese Daten überlässt, verbreitet oder sonst zugänglich macht mit der Absicht, sich oder einen Dritten zu bereichern oder einem anderen zu schaden, der wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft.

    § 263a StGB

    Computerbetrug

    Wer das Vermögen eines anderen mit der Absicht, sich selbst einen Vermögensvorteil zu verschaffen, schädigt, indem er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder durch unbefugte Einwirkung auf den Ablauf beeinflusst, der muss mit einer Freiheitsstrafe von bis zu fünf Jahren oder einer Geldstrafe rechnen.

    § 269 StGB

    Fälschung beweiserheblicher Daten

    Wer beweiserhebliche Daten zur Täuschung im Rechtsverkehr so speichert oder verändert, dass bei ihrer Wahrnehmung eine verfälschte oder unechte Urkunde vorliegen würde, oder solche Daten gebraucht, der wird mit einer Freiheitsstrafe von bis zu fünf Jahre oder einer Geldstrafe bestraft.

    § 303a StGB

    Datenveränderung

    Das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten wird mit einer Freiheitsstrafe von bis zu zwei Jahre oder mit einer Geldstrafe bestraft. Auch der Versuch ist strafbar.

    § 303b StGB

    Computersabotage

    Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

    1.  eine Tat nach § 303a begeht,

    2. Daten mit der Absicht, einem anderen Nachteil zuzufügen,    eingibt oder übermittelt oder

    3. einen Datenträger oder eine Datenverarbeitungsanlage  beschädigt, zerstört, beseitigt, unbrauchbar macht oder  verändert,

     muss mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe rechnen.

     

     

    So sollten sich Geschäftsführer bei einem Cybercrime-Delikt verhalten

     

    Vor Eintritt eines Schadensfalls durch eine Cyberattacke

    Vorsorge ist alles. Denn wenn Sie Opfer einer Cyberattacke werden, können Sie durch sorgsame Vorbereitung besser und schneller auf den Vorfall reagieren. So sollten Sie bereits im Vorfeld Anleitungen oder Verfahrensweisen zum Umgang mit Straftaten aus dem Bereich der Cyberkriminalität vorbereitet haben. Diese sollten konkrete Anweisungen für folgende Fragestellungen beinhalten:

     

    • Wer ist im Unternehmen für die interne Reaktion auf einen Schadensfall verantwortlich?
    • Wer muss innerhalb und außerhalb des Betriebes direkt verständigt werden?
    • Wer fungiert als Ansprechstelle für interne und externe Kontakte?
    • In welchem Fall sollten die Strafverfolgungsbehörden informiert werden?

     

    In diese Planung sollten Sie unbedingt Ihren IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten mit einbeziehen. Außerdem müssen diese Verfahrensweisen allen Mitarbeitern zugänglich gemacht werden, die Verantwortung für die Systemsicherheit haben. Auch die regelmäßige Kontrolle solcher Anleitungen dürfen Sie keinesfalls vergessen.

    Um im Bedarfsfall Beweismittel zur Verfügung stellen zu können, ist es hilfreich, bereits im Voraus festzustellen bzw. festzulegen, welche Protokolle und Logdateien ggf. routinemäßig vom System wie lange erfasst und gespeichert werden.

     

    Jetzt Blog abonnieren!

     

    Nach Eintritt eines Schadensfalls durch eine Cyberattacke

    1. Benachrichtigen Sie weitere Geschädigte 

    Wenn Sie von einer bestehenden Schwachstelle in einem System erfahren, welche derzeit ausgenutzt wird, sollten Sie im ersten Schritt potenzielle Betroffene, wie z.B. Hersteller oder Entwickler, informieren und warnen. Möglicherweise sind diese sogar in der Lage, Ihnen bisher unbekannte Informationen über den Zwischenfall bereitzustellen (z.B. laufende Ermittlungen in anderen Bereichen, verborgene Codes). Auf diese Weise lassen sich unter Umständen weitere Schäden an anderen Systemen vermeiden.

     

    2. Benachrichtigen Sie Betroffene und die zuständige Aufsichtsbehörde

    Wenn durch den Cyberangriff von Ihrem System personenbezogene Daten unbefugt übermittelt oder auf sonstige Art unrechtmäßig an Dritte zur Kenntnis gelangt sind und dadurch schwerwiegende Beeinträchtigungen für die Rechte der Betroffenen drohen, dann sind Sie gemäß § 42a BDSG dazu verpflichtet, die zuständige Aufsichtsbehörde sowie die Betroffenen über diese Vorfälle zu informieren.

    Sobald Maßnahmen zur Sicherung der Daten ergriffen werden und die Strafverfolgung damit nicht mehr gefährdet wird, müssen die Betroffenen unverzüglich informiert werden!

     

    3. Melden Sie die Straftat an die Strafverfolgungsbehörde

    Haben Sie in Zusammenhang mit dem Vorfall den Verdacht, dass es sich dabei um eine Straftat handeln könnte? Dann halten Sie sich an die in Ihrer Firma festgelegte Vorgehensweise und informieren Sie sogleich die zuständige Strafverfolgungsbehörde.

    Auf das Vorliegen eines strafrechtlichen Sachverhalts können folgende Umstände hinweisen:

     

    • Das System ist von einem Schadprogramm (z.B. Wurm, Trojaner, Virus) befallen.
    • Ein unberechtigter Nutzer hat sich in Ihr System eingeloggt und nutzt dieses.
    • Eine große Menge an Datenpaketen erreicht von einem oder mehreren Absendern innerhalb kürzester Zeit das System.
    • Ein Nutzer versucht von außerhalb, bzw. durch Portscanning, in Ihre System einzudringen.
    • Sie verzeichnen ungewöhnliche Prozesse auf Ihrem System, welche große Mengen an Systemressourcen in Anspruch nehmen.


     4. Aufzeichnen und Sammeln von Informationen

    Bei Eintritt eines Schadensfalls durch einen Cyberangriff sollten Sie darüber hinaus Maßnahmen zur Beschreibung und Feststellung aller Ereignisse im Zusammenhang mit dem Schadensfall ergreifen. Hier steht Ihnen Ihr IT-Sicherheitsbeauftragter unterstützend zur Seite! Folgendes ist dabei wichtig:

     

    • Erfassen Sie die Zeitpunkte (Daten und Uhrzeit einschließlich Zeitzone), an denen relevante Ereignisse stattfanden bzw. festgestellt wurden.
    • Sichern Sie alle wichtigen, bereits bestehenden Protokolle bzw. Logdaten.
    • Notieren Sie sich Angaben (Name, Daten, Uhrzeit) zu relevanten E-Mails, Telefonanrufen und anderen Verbindungen.
    • Halten Sie die Identität der Personen, die Aufgaben in Verbindung mit dem Schadensfall bearbeiten sowie eine Beschreibung dieser Aufgaben und den Zeitaufwand fest.
    • Sammeln Sie alle Angaben zur Art und zum Umfang des entstandenen Schadens.
    • Erfassen Sie die Kennung sowie die Art der Beeinträchtigung aller Konten, Dienste, Systeme, Netze und Daten, die von dem Angriff betroffen sind.

     

    Tipp: Formular zur Erfassung eines IT-Sicherheitsvorfalls

    Um die oben genannten Angaben richtig erfassen zu können, hilft Ihnen unser Formular. Mit diesem kostenfreien Erfassungsbogen für IT-Sicherheitsvorfälle können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden.

     

    IT-Sicherheitsvorfälle richtig erfassen: Formular kostenfrei downloaden

     

    Fazit

    Straftaten aus dem Bereich Cybercrime können zu großen Schäden in Ihrem Unternehmen führen: nicht nur Sie als Geschäftsführer haften unter Umständen mit Ihrem Privatvermögen, auch Imageverluste, Vertragsstrafen oder der Verlust von Marktanteilen können die Folge sein. Je besser Ihre Vorbereitung auf solche Angriffe jedoch ist, desto schneller können Sie im Falle eines Cyberangriffs reagieren und desto geringer sollte Ihr Schaden am Unternehmen ausfallen.

     

    Jetzt vorbereiten: Wie Sie sich vor Hackerangriffen schützen - 10 Tipps

     

    Das können Sie von BRANDMAUER IT erwarten

    Sie wurden Opfer einer Cyberattacke und fühlen sich nun überfordert mit dieser Situation? Wir von BRANDMAUER IT helfen Ihnen gerne im Ernstfall. Wir haben Zugriff auf Forensiker sowie Spezialisten für Penetrationstests, welche wir Ihnen zur Seite stellen können - als Partner der iTeam übrigens sogar bundesweit! Wenn Sie uns brauchen, dann melden Sie sich unter unserer Notfall-Hotline: 

    +49 7272 92975100

     

    Kontaktieren Sie uns