Setze dich mit uns in Verbindung
Gehackt was tun

Ratgeber

Ich wurde gehackt! Was muss ich tun? Diese Maßnahmen sind zu beachten

Cyber-Angriffe aus dem Netz sind Alltag. Nicht nur Unternehmer werden regelmäßig Opfer entsprechender Attacken, sondern auch Privatpersonen. Aber was ist eigentlich zu tun, wenn das eigene Konto gehackt wurde?

Gehackt – was ist zu tun? Dieser Ratgeber zeigt die wichtigsten Maßnahmen verständlich auf, die dabei helfen, die eigene IT wieder sicher nutzen zu können.

Bevor man gehackt wird: Was kann man zur Vorbereitung tun?

Ein altes Sprichwort sagt, Vorbereitung sei das halbe Leben. Rund um IT-Sicherheit gilt: Sie ist sogar mehr als das. Eine durchdachte Prävention vor dem ersten Angriff verhindert später den Verlust von Zeit, Nerven und Geld. Die Faustregel lautet: Alle eigenen Geräte und digitalen Konten sollten so gesichert sein als könnten sie in jeder Sekunde angegriffen werden. Faktisch ist dies nicht einmal unwahrscheinlich: Moderne Malware greift nicht notgedrungen sofort an, sondern kann sich verstecken und auf den richtigen Zeitpunkt warten.

Die Vorbereitungen sowie die Maßnahmen nach einem Angriff sind in zwei Sparten zu teilen: Sicherung der On-Premise-Hard- und Software (sprich: die Geräte und Software, die vor Ort vorhanden sind und auch nur hier betrieben werden) sowie der Schutz der genutzten Cloud- und Online-Dienste. Im zweiten Fall geht es um die Verhinderung unbefugter Zugriffe auf alle über das Netz genutzten Konten – inklusive der Social Media.

Die Sicherung der Cloud- und Online-Dienste ist deutlich leichter als die der On-Premise-IT. Notwendig ist erstens die Wahl sicherer Passwörter, die zudem für die unterschiedlichen Konten abweichend voneinander sind. Zweitens sollte für alle Cloud- und Online-Dienste eine Zwei- bzw. Mehr-Faktor-Authentifizierung eingestellt sein. Anwender erhalten beispielsweise einen zusätzlichen Sicherheitscode per Mail oder SMS, wenn sie ein Passwort oder eine Kontaktinformation ändern möchten.

Diese Maßnahmen sind im Vorfeld zu treffen

Die Vorbereitung der eigenen Computer, Smartphones, Tablets und der zugehörigen Software ist umfangreicher. Folgende Schritte zeigen was zu tun ist, bevor man gehackt wird:

  • Alle sensiblen Zugriffe sind mit sicheren und unterschiedlichen Passwörtern gesichert. Alternativ kann eine biometrische Authentifizierung (Fingerabdruck, Gesicht) zum Einsatz kommen.
  • Eine aktuelle Antivirensoftware ist auf alle Geräte aufgespielt. Diese wird umgehend mit zur Verfügung stehenden Updates ausgestattet.
  • Updates für das Betriebssystem sowie alle Softwarelösungen werden sofort eingespielt.
  • Verhalten sich Apps auffällig (z.B. stürzen sie häufig ab oder sind deutlich länger als früher aktiv), ist sofort ein Virenscan durchzuführen. Die betroffenen Anwendungen sollten im Zweifel gelöscht und neuinstalliert werden.
  • Downloads von unbekannten Webseiten sollten so wenig wie möglich durchgeführt werden. Die App-Stores sind immer die sicherere Wahl.
  • Backups werden auf externen Festplatten oder in der Cloud regelmäßig durchgeführt.

Maßnahmen nachdem man gehackt wurde: Was ist tun zur Sicherung der On-Premise-IT

Hacks der eigenen Geräte und Programme bleiben in vielen Fällen lange unbemerkt. Die Malware zielt auf das Ausspähen von Daten und macht ansonsten nichts. Warnsignale nachdem man gehackt wurde gibt es aber dennoch:

  • Der Prozessor arbeitet unter hoher Belastung, obwohl keine anspruchsvollen Arbeiten erledigt werden (bei Computern oft an laufenden Lüftern zu erkennen).
  • Das System wirkt insgesamt langsamer.
  • Verknüpfungen tauchen auf, die nicht selbst installiert wurden.
  • Im Browser ist die Startseite geändert oder die Standardsuche wurde umgestellt.

Eine Ausnahme der schwierig zu entdeckenden Hacks ist ein Ransomware-Angriff: Die Festplatte wird dabei verschlüsselt und nur gegen eine Lösegeldzahlung wieder freigegeben. In diesem Fall gilt: Der Rechner ist verloren. Die Daten können in der Regel nur gegen die geforderte Zahlung zurückgewonnen werden. Der Computer ist aber nie wieder als vertrauenswürdig zu betrachten, da er an der Schnittstelle von Hard- zu Software kompromittiert wurde.

Ansonsten sind folgende Maßnahmen, nachdem man gehackt wurde, zu tun:
  • Alle Geräte im Netzwerk müssen sofort offline gehen, um eine Ausbreitung der Malware zu verhindern. Wir wissen aus dem analogen Leben inzwischen alle zu gut, wie schwer es ist, die Ausbreitung von Viren einzudämmen. Leider ist es mit den IT-Pendants nicht anders.
  • Alle Geräte sollten komplett neu aufgesetzt werden. Hierfür sollten Experten konsultiert werden. Dies gilt erst recht, wenn es sich um beruflich genutzte Hard- und Software handelt. Malware kann sich sehr tief im System einnisten. Es ist deshalb oft besser, alle Daten restlos zu löschen und über ein externes Medium das Betriebssystem neu aufzuspielen. Experten sorgen dafür, dass wirklich alles gelöscht wird.
  • Alle Passwörter müssen geändert werden, die auf dem Gerät zum Einsatz kamen. Dies betrifft auch die Online-Passwörter die über lokal installierte Apps benutzt werden – beispielsweise über das Mailing-Programm.
  • Anschließend muss das Verhalten der Geräte genau beobachtet werden. Ist es verdächtig, beginnt der Prozess von vorne – oder die Hardware wird durch neue Geräte ersetzt.

Maßnahmen zur Sicherung der Online- und Cloud-Dienste?

Kompromittierte Online- und Cloud-Konten können in der Regel durch eine Mail an den Support des Anbieters zurückerhalten werden. Anschließend gilt es, alle Passwörter zu ändern (und spätestens jetzt eine Mehr-Faktor-Authentifizierung einzustellen). Dies gilt auch für alle sogenannten „Folge-Kennwörter“. Damit sind die Konten gemeint, für die beispielsweise die eigene Google- oder Facebook-ID zum Einloggen genutzt wurde. Überdies sollten alle Kontakte gewarnt werden, die im betroffenen Account hinterlegt waren. Die Malware wird versuchen, sich auch bei diesen einzunisten. Oft wissen diese es aber ohnehin schon, da das infizierte Konto damit begonnen hat, Spam zu verschicken.

Die Maßnahmen in der Folge eines Hacks kosten viele Stunden – teilweise sind Betroffene Tage beschäftigt. Dies schlägt den Bogen zurück zum Anfang: Je besser die Vorbereitungen sind, desto geringer fällt der Schaden (inklusive des Zeitverlustes) durch eine Attacke aus.

Ana Karen Jimenez ist Trainee-Redakteurin beim Deutschen Coaching Fachverlag und hat ihren Bachelor in Literaturwissenschaften und Spanisch an der Eberhard Karls Universität Tübingen abgeschlossen. Sie ist in den Magazinen für lesenswerte Ratgeber und vielfältige Kundentexte verantwortlich.

Klicke, um zu kommentieren

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Mehr in Ratgeber

Nach oben