Cyberangriff und Reputationsattacke
– Enttarnung der Angreifer.
Oft sind es bei einem Cyberangriff die virtuell vermeintlich gut geschützten IT-Spezialisten, die unsere Bodenkräfte besonders schnell aufspüren – denn wer sich in der Cyberwelt sicher fühlt, vergisst oft, dass er ganz reale Spuren in seinem alltäglichen Tun hinterlässt. Oder, um es geradeheraus zu sagen: Vor unserem Einsatzkräften ist niemand sicher. Wir nutzen dabei restlos alle Möglichkeiten, die uns das jeweils lokale Recht erlaubt. Mit Experten, die über viele Jahre Einsatzerfahrung verfügen.
Online Angriff, Reputationsattacke, Cyberangriff– Reale Auswirkungen, reale Täter.
Das Bundesamt für Sicherheit in der Informationstechnik [BSI] warnte bereits vor einiger Zeit vor einem erhöhten Risiko von deutsche Behörden und Unternehmen, Opfer von Cyberangriffen zu werden. Dabei gibt es laut BSI allein auf das IT-Netz des Volkswagen-Konzerns etwa 6.000 Hackerattacken. Pro Tag. Dazu kommen täglich mehr als 20 qualifizierte Angriffe auf deutsche Behörden. Auch die Zahl der Online Reputation Angriffe wächst jährlich. Dabei stehen hinter einem Cyberangriff ganz reale Täter mit ganz realen Spuren, die sie bei ihren Vorbereitungen der Tat hinterlassen haben. Das zeigt unsere Erfahrung der letzten Jahre im Online Reputation Management, weshalb wir bei digitalen Straftaten neben der IT Forensik mit ganz handfester Aufklärungsarbeit für unsere Klienten nur beste Ergebnisse erreicht haben.
Cyberangriff & Angriffe auf die IT-Struktur – Was kann man tun?
Der beste Schutz gegen einen Cyberangriff und Attacken auf das IT-Netz ist eine konsequente Abwehr. Dabei sind oftmals die größten Sicherheitsrisiken die Mitarbeiter, d.h. die Angriffe bzw. Datenlecks sind nicht an der “Außenhaut” eines Unternehmens verortet, sondern kommen von Innen. Stichwort: Social Engineering – was soviel bedeutet, wie “soziale Manipulation”. Sogenannte Social Engineers spionieren zielgerichtet ihre Opfers aus, geben falsche Identitäten vor, um an vertrauliche Informationen zu gelangen oder in ein fremdes IT-System einzudringen. Um sich zu schützen, gibt es klare Regeln:
Cyberangriff Checkliste
- Gibt es in Ihrem Unternehmen eine IT-Sicherheitsabteilung?
- Gibt es einen CISO [Chief IT Security Officer]?
- Gibt es IT-Sicherheitsrichtlinien für alle Unternehmensbereiche?
- Gibt es eine einheitliche IT-Sicherheitsarchitektur?
- Ist IT-Sicherheit bei Ihnen Chefsache?
- Gibt es regelmäßige IT-Sicherheitsaudits/ Penetration-Tests/ Schulungen?
- Erfolgt die Vernichtung sensibler Daten nach klaren Regeln?
- Gibt es Passwort-Richtlinien für alle Mitarbeiter?
- Gibt es einen technischen Intrusionsschutz gegen Hackerangriffe?
- Wie gut ist das Identity/ Access Management?
- Arbeiten Sie mit Email-Verschlüsselung?
- Gibt es Redundanzsysteme gegen Datenverlust?
Cyberangriff: Enttarnung der Angreifer & IT Forensik
IT-Forensiker geben einen Überblick über Art und Menge der entwendeten Daten und darüber, wie die Täter in das IT-System eingedrungen sind. Dabei arbeiten unsere IT-Forensiker bei einem Cyberangriff nach einem klar strukturierten Verfahren:
- Unverzügliche physische Isolation der betroffenen Einheit nach einem Cyberangriff
- Erstellung einer digitalen 1:1 Kopie der Daten
- Untersuchung der Zugriffsprotokolle, von manipulierten, gelöschten Daten, etc.
- Umfangreiche Dokumentation/ Erstellung gerichtsfester Beweise
Wir gehen noch einen Schritt weiter und enttarnen bei einem Cyberangriff die Täter auch auf der realen Ebene – also genau dort, wo sie sich bislang am Sichersten geglaubt haben:
- Aufdeckung versteckter Social Engineering Angriffe
- Stationäre Observation
- Verfolgung potentiell gefährdeter Personen und potentieller Agressoren
- Milieu-Recherche und Undercover Aktionen
- Dokumentation gerichtsverwertbarer Beweise
Unsere Bodenkräfte und IT Forensiker haben für jede erdenkliche Situation einen einzigartigen Maßnahmenkatalog. Virtuell oder real: Wir spüren die Täter hinter Cyber-, IT-, Reputations- und Onlineangriffen auf. Wo auch immer sie sind.