Hilfe bei IT-Notfällen
Wenn geschehen ist, was nicht geschehen hätte dürfen.
Die SYSTAG hilft auch in Notfällen.
Sie erreichen unser Supportteam:
Mo-Fr 08:00 – 17:00 Uhr unter 07123 / 920220
Email senden
Was wir für Sie in Notfällen tun
Folgende Schritte beinhaltet unsere Hilfe bei Cybernotfällen:
- Suche und Eindämmung („Compromise Assessment mit Threat Hunting“)
- Bereinigung des Angriffs („Incidents Response and Remediation“)
- Angriffs- und Schadensdokumentation (Cyber Forensics)
Incidents Response Management – so gehen wir vor
- Schritt 1 – Compromise Assessment
Wir untersuchen den Vorfall untersuchen und ermitteln den angerichteten Schaden. Dabei werden Werkzeuge eingesetzt, die aus dem Bereich des „Threat Hunting“ aus dem EDR (Endpoint Threat Detection & Response) bekannt sind. In diesem Fall ist „Threat Hunting“ die gezielte Fahndung nach Schadsoftware und -code. - Schritt 2 – Incident Response
Wir stoppen die Angriffe, isolieren und und quarantänisieren sie. Dabei können komplette Systeme und Netzwerksränge getrennt sowie die Verbindung zum Internet gekappt werden, wenn das erforderlich ist. Auch für diesen Schritt lässt sich geeignet getunte EDR Software unterstützend einsetzen. - Schritt 3 – Remediation
Die SYSTAG stellt die Systeme und Netzwerksegmente wieder her, indem die Schadsoftware und der Schadcode entfernt und die Schäden, wo möglich, wieder beseitigt werden. - Schritt 4 – Cyber Forensics
Hier wird Angriff und seine Auswirkungen forensisch, also möglichst komplett, aufgezeichnet.
Die Ergebnisse dienen für die Berichte an die Sicherheits- und Polizeibehörden, um den Verursacher haftbar zu machen. Dabei wird die Berichtspflicht nach DSGVO an die jeweiligen Datenschutzbeauftragten beachtet. Ebenso werden die Daten für die entsprechenden Versicherungsanträge bereitgestellt.
Die Verwandtschaft zum EDR besteht dadurch, dass es sich dabei im Prinzip um einen institutionalisierten Incident Response Service handelt.
Der Unterschied zur Bedrohungsanalyse
Der Unterschied zwischen Cyber Security Assessment (IT-Sicherheitscheck) ist offensichtlich. Dabei wird untersucht, wie hoch das Risiko eines Schadsoftwarebefalls ist.
Beim Compromise Assessment geht es darum, den eingetretenen Schadensfall zu managen, indem man ihn aufklärt, die Kontamination stoppt und sie danach beseitigt.
Cyberabwehr ist die Kunst des Möglichen in der Vermeidung und Verhinderung des Ernstfalls. Vorsorge ist dem Ernstfall immer vorzuziehen. Die Bedrohung ist allgegenwärtig. Sich dieser Erkenntnis zu verschließen um die Kosten der Vorsorge zu sparen ist äußerst riskant und – im Falle einer erfolgreichen Ransomware-Attacke – existenzbedrohend.
Das BSI (Bundesamt für die Sicherheit in der Informationstechnik) beschreibt diese Art von Cyberangriff wie folgt:
„Der Begriff Ransomware steht für eine Spezies von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Entweder sperrt ein solches Schadprogramm den kompletten Zugriff auf das System oder es verschlüsselt bestimmte Nutzerdaten. Besonders verbreitet ist Ransomware, die sich gegen Windows-Rechner richtet. Prinzipiell aber können alle Systeme von Ransomware befallen werden.“
Die digitale Erpressung mit der In-Geiselnahme von Systemen durch Verschlüsselung trifft Unternehmen und Organisationen immer häufiger. Auch sie kann bekämpft werden, wenn man sie rechtzeitig erkennt.
Notfalldienste für Cyberzwischenfälle
Unser Incidents Response Management Team
Mo-Fr 08:00 – 17:00 Uhr unter 07123 / 920220
Email senden
24*7 Notfall-Service für Cyberangriffe:
Weitere Links: