Cyberattacke – Live

eine Cyberattacke Live und in Farbe zu erleben …

Eine Cyberattacke hat schon eine eigene Qualität. Stellen Sie sich vor, Sie sitzen mit Ihren Kolleg*innen in einem Raum und arbeiten an einem Projekt. Sie programmieren mit ihrem Team ein System. Aktuell testen Sie die Software. Der zuletzt entwickelte Code wird geprüft und durch automatisierte Verfahren getestet. Plötzlich stöhnt der Kollege, der den Test beobachtet… Sein Rechner hat sich soeben mit einem Blue Screen verabschiedet. Er fährt den Rechner wieder hoch, erhält aber keine Verbindung zum Netzwerk.

Gleichzeitig flucht der neben ihm sitzende Kollege ebenfalls über einen Blue Screen. Und kurze Zeit später die dritte Entwicklerin … Die anderen Kolleg*innnen werden aufmerksam. Einer der Kollegen zieht sofort geistesgegenwärtig das Netzwerkkabel von seinem Rechner ab. Er spricht aus, was alle vermuten: Wir haben es mit einer Cyberattacke zu tun. Insgesamt sind seit dem ersten Blue Screen knapp 4 Minuten vergangen. Eine relativ kurze Zeitspanne, in der sich die Malware verbreitet hat.

Mit Ransomware (Schadsoftware) werden Unternehmen erpresst

Kurze Zeit später haben wir die Gewissheit: Das Netzwerk des Unternehmens ist Ziel einer erpresserischen Cyberattacke. Die Kolleg*innen gehen in andere Abteilungen und erleben überall dieselbe Situation. Alle Rechner sind heruntergefahren. Keines der Geräte hat eine funktionierende Netzwerkverbindung. Bei einigen Rechnern sieht der Bildschirm ungefähr so aus:

Cyberattacke – Bildschirmansicht nach dem Angriff

Der Angriff zielt darauf ab, das Unternehmensnetzwerk lahmzulegen. Eine Malware hat die Daten im Netzwerk bzw. in den Ablageorten (den Servern) verschlüsselt. Diese Schadsoftware ist eine sogenannte Ramsomware. Sie macht die Daten mit einem digitalen Schlüssel unzugänglich. Die Entschlüsselung der Daten kann nur mit dem Schlüsselpaar erfolgen, mit dem die Verschlüsselung durchgeführt wurde. Der/die Angreifer bieten an, den entsprechenden Schlüssel für die Entschlüsselung der Daten gegen Zahlung von Bitcoins zu liefern. Deshalb ist auf jedem Rechner eine Schlüsselnummer angezeigt. In manchen Fällen funktioniert das. Aktuelle Erfahrungen zeigen allerdings, dass dies meist problematisch ist und die Firmen oft umsonst viel Geld bezahlen.

Regelmässig Daten sichern

Die Alternative ist, die wichtigsten bzw. besser noch alle Daten des Unternehmens zu sichern. Wichtig: Sicherungen regelmäßig durchführen und immer gründlich kontrollieren, ob die Sicherung fehlerfrei funktioniert. Nur so haben Sie die Möglichkeit, Ihre Daten wieder herzustellen. Nach der Rücksicherung Ihres aktuellen Datenstands können Sie Ihre Arbeit als Unternehmen wieder aufnehmen. Schützen Sie Ihre Unternehmenswerte und treffen Sie Vorsorge. Im Fall eines Angriffs sollten Sie einen klaren Plan haben. Damit stellen Sie sicher, dass Sie Ihre IT-Systeme für das Unternehmen rasch wiederherstellen können.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.