Die Folgen eines Datenlecks können für Unternehmen verheerend sein und reichen von Umsatzverlust über Reputationsschäden bis hin zum Verlust von geistigem Eigentum. Angesichts solcher Risiken ist es für kleine Unternehmen entscheidend, beim Erkennen eines Datenlecks richtig zu handeln und gestärkt daraus hervorzugehen.
Doch was ist überhaupt ein Datenleck?
Die häufigsten Ursachen von Datenverstössen
- Malware: Software, die die Kontrolle über ein System oder dessen Funktionen übernimmt. Sie wird häufig über bösartige E-Mail-Anhänge, Internetwerbung, Links oder eingebettet in Webseiten verteilt.
- Ransomware: Ransomware ist eine Art von Malware, die den Zugriff auf Daten blockiert (bspw. durch Verschlüsselung). Erst nach Bezahlung eines Lösegeldes kann der Zugriff auf die Daten wieder erlangt werden.
- Eavesdropping (lauschen): Abhören, verändern oder löschen von Daten über ein ungesichertes Netzwerk wie bspw. öffentliche WLAN ohne VPN.
- Domain hijacking: Unbewilligte Übernahme einer Domäne durch bspw. Sicherheitslücken beim Registrar oder mittels erganuerten Zugangsdaten.
Erster Schritt bei Verdacht auf Datenverstoss: Ruhe bewahren und den Vorfall eindämmen
Es ist entscheidend, einen kühlen Kopf zu bewahren. Denn: Die ersten 48 Stunden sind entscheidend. Ein kühler Kopf hilft, klar mit Mitarbeitenden, Stakeholdern und Kunden zu kommunizieren und wichtige Beweise für eine spätere Analyse sicherzustellen.
Das Datenleck einzudämmen ist nicht immer einfach. Folgende Punkte können aber dabei helfen:
- Melden Sie den Vorfall dem nationalen Zentrum für Cybersicherheit. Informieren Sie bei Bedarf Ihre Kunden und andere Stakeholder.
- Trennen Sie die Verbindung ins Internet, um weiteren Datenabfluss zu vermeiden und den Zugang von externen Hackern zu unterbinden. Trennen Sie auch die Verbindung von Systemen, bei denen noch keine Anomalien entdeckt wurden.
- Löschen Sie noch keine Daten. Diese können für spätere Analysen nützlich sein.
- Deaktivieren Sie auch WLAN Zugangspunkte, damit Hacker der Zugriff via internes Netz ebenfalls eingeschränkt wird.
- Ändern Sie alle Kennwörter. Nutzen Sie dabei ein anderes Kennwort für jedes Konto und stellen Sie eine gewisse Komplexität sicher (10+ Zeichen, Sonderzeichen, Gross- und Kleinbuchstaben, Zahlen)
Die ersten 48 Stunden sind entscheidend: Den Vorfall eingrenzen, an die zuständige Aufsichtsbehörde melden, das Netzwerk sofort vom Internet trennen, Fernzugriff deaktivieren, alle Unternehmenspasswörter ändern und einen detaillierten Vorfallbericht erstellen.
Nach dem Eindämmen des Datenlecks: 5 Punkte die es zu unternehmen gilt
- Identifizieren: Identifizieren Sie möglichst schnell die Ursache mit Hilfe von Bedrohungserkennungstools. Fehlt das Wissen intern, holen Sie sich möglichst rasch externe Hilfe.
- Untersuchen: Schätzen Sie das Ausmass des Vorfalls ab, indem Sie entdeckte Systeme, Daten usw... dokumentieren.
- Sofortmassnahmen: Ist das Ausmass bekannt, schotten Sie betroffene Systeme ab und starten Sie mit der Wiederherstellung.
- Verstehen: Versuchen Sie die bisher dokumentierten Daten zu analysieren und interpretieren. Dies kann dabei helfen, die Ursache ausfindig zu machen und das Ausmass besser zu verstehen.
- Verbessern: Treffen Sie Massnahmen, um erkannte Lücken zu schliessen. Passen Sie Ihre Prozesse an, um sich vor zukünftigen Datenlecks besser zu schützen und im Falle eines erneuten Datenverstossen besser zu erkennen und schneller wieder online gehen zu können.
Schützen Sie Ihr Unternehmen aktiv
Auch für KMU wird es immer wichtiger, sich gegen Datenverstösse zu schützen. Frühzeitige, präventive Massnahmen wie Mitarbeiter-Schulungen, ein robustes Sicherheitskonzept und ein Aktionsplan im Falle eines Datenverstosses sind der beste Schutz gegen Cyberkriminalität.
Kostenloses Assessment und Phishing-Simulation
- Füllen Sie das Kontaktformular aus.
- Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.
- Sie erhalten einen einseitigen Human Risk Report über:
- Human Risk Score Ihres Unternehmens
- Schätzung „Time-to-breach“
- Resultate des Phishing-Angriffs
- Übersicht der Entdeckungen im Dark Web
- Schritt-für-schritt Verbesserungsplan