WURDE ICH GEHACKT?

DIESE FRAGE MUSS SCHNELL UND EFFIZIENT BEANTWORTET WERDEN.

ERSTE ANZEICHEN RECHTZEITIG ERKENNEN

Hacker agieren im Verborgenen. Es können Monate vergehen, bis ein Angriff durch das Unternehmen bemerkt wird. Um den Schaden eines Hackerangriffs so gering wie möglich zu halten, ist es daher essentiell, im Verdachtsfall schnell und effizient Gewissheit zu erlangen. Denn häufig existiert ein Anfangsverdacht, wird aber aufgrund falscher Risikoeinschätzung, fehlender Zeit, mangelndem Know-how oder nicht vorhandener finanzieller Mittel nicht weiterverfolgt. Nicht selten sind erhebliche finanzielle Schäden und Reputationsverlust Folgen dieser Fehleinschätzung.

Nachfolgende Ereignisse können Indikatoren eines Angriffs sein und sollten unbedingt ernst genommen und strukturiert weiterverfolgt werden:

  • Anwendungen akzeptieren Ihre Login-Daten nicht mehr
  • Ihre E-Mail-Kontakte empfangen gefälschte E-Mails in Ihrem Namen
  • Ein Externer meldet Ihnen eine Sicherheitslücke
  • Ein Mitarbeiter hat einen Link in einer Phishing-Mail angeklickt
  • Es tauchen unbekannte Dateien auf Ihren Systemen auf
  • Ihr Virenscanner ist plötzlich verschwunden
  • Sie haben in den Eventlogs viele fehlgeschlagene Login-Versuche oder Sie sehen Logins von Service-Accounts, die Sie sich nicht erklären können
  • Sie sehen in Ihrem Monitoring Tool ungewöhnliche Festplattenauslastungen außerhalb der Arbeitszeiten
  • Sie sehen in Ihrer Firewall Lastspitzen zu unerklärbaren Zeiten

SIE MÖCHTEN GEWISSHEIT, AUCH OHNE UMFANGREICHE IT-FORENISCHE UNTERSUCHUNG?


Teilen Sie uns Ihren Verdacht mit. Wir sind für Sie da!

Kontaktieren Sie uns

Unser pragmatisches Vorgehensmodell liefert Ihnen erste Hinweise, ob sich Angreifer in Ihren IT-Systemen befinden. So erlangen Sie mehr Klarheit und können entsprechend handeln. Eine umfangreiche IT-forensische Untersuchung ist erst im begründeten Verdachtsfall sinnvoll.