<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Soforthilfe nach einem Cyberangriff

Soforthilfe nach einem Cyberangriff

Angesichts der Tatsache, dass Straftaten aus dem Bereich Cybercrime immer professioneller, komplexer und schwerer zu verfolgen sind, sollten Sie unbedingt wissen, wie Sie sich im Schadensfall am besten verhalten. Ich möchte Ihnen zum einen Empfehlungen zum Umgang mit solchen Angriffen geben. Zum anderen will ich Sie dazu ermutigen, bei strafrechtlich relevanten Vorfällen Anzeige zu erstatten. Außerdem informiere ich Sie darüber, was Sie in solchen Fällen von uns, der BRANDMAUER IT, erwarten können.

Inhaltsverzeichnis

  1. Grundlagen für die Verfolgung von Cyberangriffen
  2. Gesetzliche Grundlagen bei Cyberattacken
  3. So sollten sich Geschäftsführer und Admins bei einem Cybercrime-Delikt verhalten
  4. Vorsorgeschutz ist das A und O gegen Cybercrime 
  5. Fazit Cyberangriff
  6. Das können Sie von BRANDMAUER IT erwarten 

Grundlagen für die Verfolgung von Cyberangriffen

Polizeiliche Zuständigkeiten bei Cybercrime-Delikten

Strafrechtlich relevante Cyberangriffe werden bei den Landespolizeien in der Regel durch örtliche Fachdienststellen bearbeitet. Handelt es sich allerdings um besonders schwerwiegende oder überregionale Fälle, dann ist häufig auch das jeweilige Landeskriminalamt (LKA) dafür zuständig.

Bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder sonstiger erheblicher Bedeutung, wird die Landespolizei durch das Bundeskriminalamt (BKA) unterstützt. Dieses kann in bestimmten Fällen aber auch selbst Ermittlungsverfahren führen und die polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung wahrnehmen. 

IT-Sicherheitsvorfälle richtig erfassen: Sichern Sie sich kostenlos unser Formular direkt zum Ausfüllen

 

Gesetzliche Grundlagen bei Cyberattacken

Das deutsche Strafrecht wurde am 01.07.2009 mit dem Inkrafttreten der Cybercrime Konvention an die aktuellen Entwicklungen im Bereich der Computer- und Internetkriminalität angepasst. Besonders erwähnenswert sind dabei folgende Abschnitte im Strafgesetzbuch (StGB):

§ 202a StGB - Ausspähen von Daten

Wer sich unbefugt Zutritt zu Daten verschafft, die nicht für ihn bestimmt sind, indem er die Zugangssicherung überwindet, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe bestraft.

§ 202b StGB – Abfangen von Daten

Wer unbefugt Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage erlangt, muss mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe rechnen.

§ 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten

Wer sich oder anderen Zugang zu Passwörtern, Sicherungscodes oder speziellen Computerprogrammen verschafft, diese verkauft, verbreitet oder anderweitig zugänglich macht, um eine der o.g. Straftaten vorzubereiten, wird mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe bestraft.

§ 202d StGB – Datenhehlerei

Wer rechtswidrig erlangte Daten anderen überlässt, verbreitet oder zugänglich macht, um sich oder Dritte zu bereichern oder anderen zu schaden, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe bestraft.

§ 263a StGB – Computerbetrug

Wer das Vermögen eines anderen schädigt, um sich selbst einen Vermögensvorteil zu verschaffen, indem er das Ergebnis eines Datenverarbeitungsvorgangs durch Manipulation beeinflusst, unrichtige Daten verwendet oder unbefugt in den Ablauf eingreift, muss mit einer Freiheitsstrafe von bis zu fünf Jahren oder einer Geldstrafe rechnen.

§ 269 StGB – Fälschung beweiserheblicher Daten

Wer beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung der Anschein einer verfälschten oder unechten Urkunde entsteht, oder solche Daten gebraucht, wird mit einer Freiheitsstrafe von bis zu fünf Jahren oder einer Geldstrafe bestraft.

§ 303a StGB – Datenveränderung

Das unbefugte Löschen, Unbrauchbarmachen, Verändern oder Unterdrücken von Daten wird mit einer Freiheitsstrafe von bis zu zwei Jahren oder einer Geldstrafe geahndet. Auch der Versuch ist strafbar.

§ 303b StGB – Computersabotage

Wer eine wesentliche Datenverarbeitung durch Datenveränderung, Datenübermittlung mit Schädigungsabsicht oder durch Zerstörung oder Beschädigung von Datenträgern oder Datenverarbeitungsanlagen erheblich stört, muss mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe rechnen.

So sollten sich Geschäftsführer und Admins bei einem Cybercrime-Delikt verhalten

A) Nach Eintritt eines Schadensfalls durch eine Cyberattacke

1. Benachrichtigen Sie weitere Geschädigte 

Wenn Sie von einer bestehenden Schwachstelle in einem System erfahren, welche derzeit ausgenutzt wird, sollten Sie im ersten Schritt potenzielle Betroffene, wie z.B. Hersteller oder Entwickler, informieren und warnen. Möglicherweise sind diese sogar in der Lage, Ihnen bisher unbekannte Informationen über den Zwischenfall bereitzustellen (z.B. laufende Ermittlungen in anderen Bereichen, verborgene Codes). Auf diese Weise lassen sich unter Umständen weitere Schäden an anderen Systemen vermeiden.

 

2. Benachrichtigen Sie Betroffene und die zuständige Aufsichtsbehörde
Wenn durch den Cyberangriff von Ihrem System personenbezogene Daten unbefugt übermittelt oder auf sonstige Art unrechtmäßig an Dritte zur Kenntnis gelangt sind und dadurch schwerwiegende Beeinträchtigungen für die Rechte der Betroffenen drohen, dann sind Sie gemäß § 42a BDSG dazu verpflichtet, die zuständige Aufsichtsbehörde sowie die Betroffenen über diese Vorfälle zu informieren.

Sobald Maßnahmen zur Sicherung der Daten ergriffen werden und die Strafverfolgung damit nicht mehr gefährdet wird, müssen die Betroffenen unverzüglich informiert werden!

 

3. Melden Sie die Straftat an die Strafverfolgungsbehörde
Haben Sie in Zusammenhang mit dem Vorfall den Verdacht, dass es sich dabei um eine Straftat handeln könnte? Dann halten Sie sich an die in Ihrer Firma festgelegte Vorgehensweise und informieren Sie sogleich die zuständige Strafverfolgungsbehörde.

Auf das Vorliegen eines strafrechtlichen Sachverhalts können folgende Umstände hinweisen: 

  • Das System ist von einem Schadprogramm (z.B. Wurm, Trojaner, Virus) befallen.
  • Ein unberechtigter Nutzer hat sich in Ihr System eingeloggt und nutzt dieses.
  • Eine große Menge an Datenpaketen erreicht von einem oder mehreren Absendern innerhalb kürzester Zeit das System.
  • Ein Nutzer versucht von außerhalb, bzw. durch Portscanning, in Ihre System einzudringen.
  • Sie verzeichnen ungewöhnliche Prozesse auf Ihrem System, welche große Mengen an Systemressourcen in Anspruch nehmen.

 4. Aufzeichnen und Sammeln von Informationen
Bei Eintritt eines Schadensfalls durch einen Cyberangriff sollten Sie darüber hinaus Maßnahmen zur Beschreibung und Feststellung aller Ereignisse im Zusammenhang mit dem Schadensfall ergreifen. Hier steht Ihnen Ihr IT-Sicherheitsbeauftragter unterstützend zur Seite! Folgendes ist dabei wichtig:

  • Erfassen Sie die Zeitpunkte (Daten und Uhrzeit einschließlich Zeitzone), an denen relevante Ereignisse stattfanden bzw. festgestellt wurden.
  • Sichern Sie alle wichtigen, bereits bestehenden Protokolle bzw. Logdaten.
  • Notieren Sie sich Angaben (Name, Daten, Uhrzeit) zu relevanten E-Mails, Telefonanrufen und anderen Verbindungen.
  • Halten Sie die Identität der Personen, die Aufgaben in Verbindung mit dem Schadensfall bearbeiten sowie eine Beschreibung dieser Aufgaben und den Zeitaufwand fest.
  • Sammeln Sie alle Angaben zur Art und zum Umfang des entstandenen Schadens.
  • Erfassen Sie die Kennung sowie die Art der Beeinträchtigung aller Konten, Dienste, Systeme, Netze und Daten, die von dem Angriff betroffen sind.

Tipp: Formular zur Erfassung eines IT-Sicherheitsvorfalls
Um die oben genannten Angaben richtig erfassen zu können, hilft Ihnen unser Formular. Mit diesem kostenfreien Erfassungsbogen für IT-Sicherheitsvorfälle können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden.

 

 

B) Vor Eintritt eines Schadensfalls durch eine Cyberattacke

Wenn Sie Opfer einer Cyberattacke werden, können Sie durch sorgsame Vorbereitung besser und schneller auf den Vorfall reagieren. So sollten Sie bereits im Vorfeld Anleitungen oder Verfahrensweisen zum Umgang mit Straftaten aus dem Bereich der Cyberkriminalität vorbereitet haben.

Diese müssen konkrete Anweisungen für folgende Fragestellungen beinhalten: 

  • Wer ist im Unternehmen für die interne Reaktion auf einen Schadensfall verantwortlich?
  • Wer muss innerhalb und außerhalb des Betriebes direkt verständigt werden?
  • Wer fungiert als Ansprechstelle für interne und externe Kontakte?
  • In welchem Fall sollten die Strafverfolgungsbehörden informiert werden?

 

In diese Planung sollten Sie unbedingt Ihren IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten mit einbeziehen. Außerdem müssen diese Verfahrensweisen allen Mitarbeitern zugänglich gemacht werden, die Verantwortung für die Systemsicherheit haben. Auch die regelmäßige Kontrolle solcher Anleitungen dürfen Sie keinesfalls vergessen.

Um im Bedarfsfall Beweismittel zur Verfügung stellen zu können, ist es hilfreich, bereits im Voraus festzustellen bzw. festzulegen, welche Protokolle und Logdateien ggf. routinemäßig vom System wie lange erfasst und gespeichert werden. 

 

Vorsorgeschutz ist das A und O gegen Cybercrime

Vorsorge ist alles. Brandmauer IT bietet Unternehmen mit dem myBIT Managed Security Operations Center (SOC) Service eine abgestimmte Kombination aus Software und Service an, die Anwender und deren IT-Systeme zuverlässig vor Hackern schützt.

Auf Basis einer monatlichen, mengenabhängigen Rechnung wird der gesamte Service nach standardisierten Prozessen geregelt: 

  • Aktive Überwachung 24/7
  • Anlasslose Bedrohungssuche der IT-Systeme
  • Buchbar für einzelne Systeme, Server oder User
  • Für Ihr gesamtes Netzwerk oder nur Teile davon
  • Monatlich kündbar
  • Angriffsbeseitigung im Pauschalpreis enthalten

 

 

Fazit Cyberangriff

Straftaten aus dem Bereich Cybercrime können zu großen Schäden in Ihrem Unternehmen führen: Beim Administrator steht die Frage der Fahrlässigkeit im Raum, als Geschäftsführer haften Sie unter Umständen mit Ihrem Privatvermögen. Aber auch Imageverluste, Vertragsstrafen oder der Verlust von Marktanteilen können die Folge sein. Je besser Ihre Vorbereitung auf solche Angriffe jedoch ist, desto schneller können Sie im Falle eines Cyberangriffs reagieren und desto geringer sollte der Schaden am Unternehmen ausfallen.

 

Das können Sie von BRANDMAUER IT erwarten

Sie wurden Opfer eines Cyberangriffs und fühlen sich nun überfordert mit dieser Situation? Wir von BRANDMAUER IT helfen Ihnen gerne im Ernstfall. Wir haben Zugriff auf Forensiker sowie Spezialisten für Penetrationstests. Diese können wir Ihnen zur Seite stellen - als Partner der iTeam übrigens sogar bundesweit!

Wenn Sie uns brauchen, dann melden Sie sich unter unserer Notfall-Hotline: +49 7272 92975100