<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Soforthilfe nach einem Cyberangriff

Soforthilfe nach einem Cyberangriff

Angesichts der Tatsache, dass Straftaten aus dem Bereich Cybercrime immer professioneller, komplexer und schwerer zu verfolgen sind, sollten Sie unbedingt wissen, wie Sie sich im Schadensfall am besten verhalten. Ich möchte Ihnen zum einen Empfehlungen zum Umgang mit solchen Angriffen geben. Zum anderen will ich Sie dazu ermutigen, bei strafrechtlich relevanten Vorfällen Anzeige zu erstatten. Außerdem informiere ich Sie darüber, was Sie in solchen Fällen von uns, der BRANDMAUER IT, erwarten können.

Grundlagen für die Verfolgung von Cyberangriffen

 

Polizeiliche Zuständigkeiten bei Cybercrime-Delikten

Strafrechtlich relevante Cyberangriffe werden bei den Landespolizeien in der Regel durch örtliche Fachdienststellen bearbeitet. Handelt es sich allerdings um besonders schwerwiegende oder überregionale Fälle, dann ist häufig auch das jeweilige Landeskriminalamt (LKA) dafür zuständig.

Bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder sonstiger erheblicher Bedeutung, wird die Landespolizei durch das Bundeskriminalamt (BKA) unterstützt. Dieses kann in bestimmten Fällen aber auch selbst Ermittlungsverfahren führen und die polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung wahrnehmen. 

IT-Sicherheitsvorfälle richtig erfassen: Sichern Sie sich kostenlos unser Formular direkt zum Ausfüllen

 

Gesetzliche Grundlagen bei Cyberattacken

Das deutsche Strafrecht wurde am 01.07.2009 mit dem Inkrafttreten der Cybercrime Konvention an die aktuellen Entwicklungen im Bereich der Computer- und Internetkriminalität angepasst. Besonders erwähnenswert sind dabei folgende Abschnitte im Strafgesetzbuch (StGB):

 

Straftatbestände

Inhalt

§ 202a StGB

Ausspähen von Daten

Wer sich unter Überwindung der Zugangssicherung unbefugt Zutritt zu Daten verschafft, die nicht für ihn bestimmt sind, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft.

§ 202b StGB

Abfangen von Daten

Wer sich unbefugt Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, muss von einer Freiheitsstrafe bis zu zwei Jahren oder einer Geldstrafe ausgehen.

§ 202c StGB

Vorbereiten des Ausspähens und Abfangens von Daten

Wer eine der o.g. Straftaten vorbereitet, indem er sich oder einem anderen Zugang zu Passwörtern, Sicherungscodes oder Computerprogrammen verschafft, diese verkauft, überlässt, verbreitet oder sonst zugänglich macht, muss mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe rechnen.

§202d StGB

Datenhehlerei

Wer auf rechtswidrige Weise Daten erlangt, sich oder anderen diese Daten überlässt, verbreitet oder sonst zugänglich macht mit der Absicht, sich oder einen Dritten zu bereichern oder einem anderen zu schaden, der wird mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer Geldstrafe bestraft.

§ 263a StGB

Computerbetrug

Wer das Vermögen eines anderen mit der Absicht, sich selbst einen Vermögensvorteil zu verschaffen, schädigt, indem er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder durch unbefugte Einwirkung auf den Ablauf beeinflusst, der muss mit einer Freiheitsstrafe von bis zu fünf Jahren oder einer Geldstrafe rechnen.

§ 269 StGB

Fälschung beweiserheblicher Daten

Wer beweiserhebliche Daten zur Täuschung im Rechtsverkehr so speichert oder verändert, dass bei ihrer Wahrnehmung eine verfälschte oder unechte Urkunde vorliegen würde, oder solche Daten gebraucht, der wird mit einer Freiheitsstrafe von bis zu fünf Jahre oder einer Geldstrafe bestraft.

§ 303a StGB

Datenveränderung

Das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten wird mit einer Freiheitsstrafe von bis zu zwei Jahre oder mit einer Geldstrafe bestraft. Auch der Versuch ist strafbar.

§ 303b StGB

Computersabotage

Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1.  eine Tat nach § 303a begeht,

2. Daten mit der Absicht, einem anderen Nachteil zuzufügen,    eingibt oder übermittelt oder

3. einen Datenträger oder eine Datenverarbeitungsanlage  beschädigt, zerstört, beseitigt, unbrauchbar macht oder  verändert,

 muss mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe rechnen.

 

 

So sollten sich Geschäftsführer und Admins bei einem Cybercrime-Delikt verhalten

 

A) Nach Eintritt eines Schadensfalls durch eine Cyberattacke

1. Benachrichtigen Sie weitere Geschädigte 

Wenn Sie von einer bestehenden Schwachstelle in einem System erfahren, welche derzeit ausgenutzt wird, sollten Sie im ersten Schritt potenzielle Betroffene, wie z.B. Hersteller oder Entwickler, informieren und warnen. Möglicherweise sind diese sogar in der Lage, Ihnen bisher unbekannte Informationen über den Zwischenfall bereitzustellen (z.B. laufende Ermittlungen in anderen Bereichen, verborgene Codes). Auf diese Weise lassen sich unter Umständen weitere Schäden an anderen Systemen vermeiden.

 

2. Benachrichtigen Sie Betroffene und die zuständige Aufsichtsbehörde

Wenn durch den Cyberangriff von Ihrem System personenbezogene Daten unbefugt übermittelt oder auf sonstige Art unrechtmäßig an Dritte zur Kenntnis gelangt sind und dadurch schwerwiegende Beeinträchtigungen für die Rechte der Betroffenen drohen, dann sind Sie gemäß § 42a BDSG dazu verpflichtet, die zuständige Aufsichtsbehörde sowie die Betroffenen über diese Vorfälle zu informieren.

Sobald Maßnahmen zur Sicherung der Daten ergriffen werden und die Strafverfolgung damit nicht mehr gefährdet wird, müssen die Betroffenen unverzüglich informiert werden!

 

3. Melden Sie die Straftat an die Strafverfolgungsbehörde

Haben Sie in Zusammenhang mit dem Vorfall den Verdacht, dass es sich dabei um eine Straftat handeln könnte? Dann halten Sie sich an die in Ihrer Firma festgelegte Vorgehensweise und informieren Sie sogleich die zuständige Strafverfolgungsbehörde.

Auf das Vorliegen eines strafrechtlichen Sachverhalts können folgende Umstände hinweisen: 

  • Das System ist von einem Schadprogramm (z.B. Wurm, Trojaner, Virus) befallen.
  • Ein unberechtigter Nutzer hat sich in Ihr System eingeloggt und nutzt dieses.
  • Eine große Menge an Datenpaketen erreicht von einem oder mehreren Absendern innerhalb kürzester Zeit das System.
  • Ein Nutzer versucht von außerhalb, bzw. durch Portscanning, in Ihre System einzudringen.
  • Sie verzeichnen ungewöhnliche Prozesse auf Ihrem System, welche große Mengen an Systemressourcen in Anspruch nehmen.

 4. Aufzeichnen und Sammeln von Informationen

Bei Eintritt eines Schadensfalls durch einen Cyberangriff sollten Sie darüber hinaus Maßnahmen zur Beschreibung und Feststellung aller Ereignisse im Zusammenhang mit dem Schadensfall ergreifen. Hier steht Ihnen Ihr IT-Sicherheitsbeauftragter unterstützend zur Seite! Folgendes ist dabei wichtig:

  • Erfassen Sie die Zeitpunkte (Daten und Uhrzeit einschließlich Zeitzone), an denen relevante Ereignisse stattfanden bzw. festgestellt wurden.
  • Sichern Sie alle wichtigen, bereits bestehenden Protokolle bzw. Logdaten.
  • Notieren Sie sich Angaben (Name, Daten, Uhrzeit) zu relevanten E-Mails, Telefonanrufen und anderen Verbindungen.
  • Halten Sie die Identität der Personen, die Aufgaben in Verbindung mit dem Schadensfall bearbeiten sowie eine Beschreibung dieser Aufgaben und den Zeitaufwand fest.
  • Sammeln Sie alle Angaben zur Art und zum Umfang des entstandenen Schadens.
  • Erfassen Sie die Kennung sowie die Art der Beeinträchtigung aller Konten, Dienste, Systeme, Netze und Daten, die von dem Angriff betroffen sind.

Tipp: Formular zur Erfassung eines IT-Sicherheitsvorfalls

Um die oben genannten Angaben richtig erfassen zu können, hilft Ihnen unser Formular. Mit diesem kostenfreien Erfassungsbogen für IT-Sicherheitsvorfälle können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden.

IT-Sicherheitsvorfälle richtig erfassen: Formular kostenfrei downloaden

B) Vor Eintritt eines Schadensfalls durch eine Cyberattacke

Wenn Sie Opfer einer Cyberattacke werden, können Sie durch sorgsame Vorbereitung besser und schneller auf den Vorfall reagieren. So sollten Sie bereits im Vorfeld Anleitungen oder Verfahrensweisen zum Umgang mit Straftaten aus dem Bereich der Cyberkriminalität vorbereitet haben.

Diese müssen konkrete Anweisungen für folgende Fragestellungen beinhalten: 

  • Wer ist im Unternehmen für die interne Reaktion auf einen Schadensfall verantwortlich?
  • Wer muss innerhalb und außerhalb des Betriebes direkt verständigt werden?
  • Wer fungiert als Ansprechstelle für interne und externe Kontakte?
  • In welchem Fall sollten die Strafverfolgungsbehörden informiert werden?

 

In diese Planung sollten Sie unbedingt Ihren IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten mit einbeziehen. Außerdem müssen diese Verfahrensweisen allen Mitarbeitern zugänglich gemacht werden, die Verantwortung für die Systemsicherheit haben. Auch die regelmäßige Kontrolle solcher Anleitungen dürfen Sie keinesfalls vergessen.

Um im Bedarfsfall Beweismittel zur Verfügung stellen zu können, ist es hilfreich, bereits im Voraus festzustellen bzw. festzulegen, welche Protokolle und Logdateien ggf. routinemäßig vom System wie lange erfasst und gespeichert werden. 

Lesen Sie auch: Wie Sie sich vor Hackerangriffen schützen - 10 Tipps

 

Vorsorgeschutz ist das A und O gegen Cybercrime

Vorsorge ist alles. Brandmauer IT bietet Unternehmen mit dem myBIT Managed Security Operations Center (SOC) Service eine abgestimmte Kombination aus Software und Service an, die Anwender und deren IT-Systeme zuverlässig vor Hackern schützt.

Auf Basis einer monatlichen, mengenabhängigen Rechnung wird der gesamte Service nach standardisierten Prozessen geregelt: 

  • Aktive Überwachung 24/7
  • Anlasslose Bedrohungssuche der IT-Systeme
  • Buchbar für einzelne Systeme, Server oder User
  • Für Ihr gesamtes Netzwerk oder nur Teile davon
  • Monatlich kündbar
  • Angriffsbeseitigung im Pauschalpreis enthalten

 

Besuchen Sie diese Website und informieren Sie sich ausführlich:

myBIT - Übersicht Security Operation Center Service

 

Fazit

Straftaten aus dem Bereich Cybercrime können zu großen Schäden in Ihrem Unternehmen führen: Beim Administrator steht die Frage der Fahrlässigkeit im Raum, als Geschäftsführer haften Sie unter Umständen mit Ihrem Privatvermögen. Aber auch Imageverluste, Vertragsstrafen oder der Verlust von Marktanteilen können die Folge sein. Je besser Ihre Vorbereitung auf solche Angriffe jedoch ist, desto schneller können Sie im Falle eines Cyberangriffs reagieren und desto geringer sollte der Schaden am Unternehmen ausfallen.

 

Das können Sie von BRANDMAUER IT erwarten

Sie wurden Opfer eines Cyberangriffs und fühlen sich nun überfordert mit dieser Situation? Wir von BRANDMAUER IT helfen Ihnen gerne im Ernstfall. Wir haben Zugriff auf Forensiker sowie Spezialisten für Penetrationstests. Diese können wir Ihnen zur Seite stellen - als Partner der iTeam übrigens sogar bundesweit!

Wenn Sie uns brauchen, dann melden Sie sich unter unserer Notfall-Hotline: +49 7272 92975100

Kontaktieren Sie uns!