Fast jedem dürfte es schon mal passiert sein: Der PC raucht ab, nichts geht mehr. In den meisten Fällen hilft es, den Rechner „plattzumachen“, um anschließend das Betriebssystem neu zu installieren und die restlichen Daten aus einem Backup zu übertragen. Das dauert in der Regel nicht länger als ein paar Stunden. Auch nach einem Virenbefall ist das für Privatnutzer die beste Methode, um schnell wieder arbeitsfähig zu sein. Geht die IT in Unternehmen, Behörden oder Krankenhäusern in die Knie, sieht die Sache ganz anders aus. Mitunter dauert es Monate, bis alle Systeme wieder einwandfrei laufen. Und solche Fälle kommen oft vor, während der Weihnachtstage etwa wurden Krankenhäuser in Bielefeld und Herford angegriffen. In solchen Fällen müssen Spezialisten ran.

Die besten VPN-Anbieter

Platz 1
Nord Security
NordVPN
Platz 2
Surfshark
Surfshark VPN
Platz 3
eVenture Limited
Hide.me VPN
Platz 4
ExpressVPN
ExpressVPN
Platz 5
CyberGhost S.R.L.
CyberGhost VPN
Platz 6
Proton
Proton VPN
Platz 7
PIA
Private Internet Access
Platz 8
Mullvad
Mullvad VPN
Platz 9
Bitdefender
Bitdefender Premium VPN
Platz 10
Kaspersky
Kaspersky VPN Secure Connection
Komplette Liste: Die besten VPN-Anbieter

Experten helfen nach dem Hackerangriff

So wie die Firma Digital Recovery. Das Unternehmen mit Sitz in Schwelm (NRW) ist in sechs Ländern vertreten und kann nicht nur Daten retten, sondern auch gehackte Systeme wieder zum Laufen bringen. Aber was genau tun die Spezialisten, wenn sich Firmen, Behörden oder andere Institutionen an sie wenden? „Im Falle eines Cyberangriffs liegt unser Hauptaugenmerk auf der Wiederherstellung und Entschlüsselung der kompromittierten Daten“, erklärt Digital-Recovery-Geschäftsführer Christoph Demiriz im Gespräch mit COMPUTER BILD. „Zunächst isolieren wir das betroffene System, um eine sichere Umgebung für die Datenrettung zu schaffen. In dieser Phase ist es unsere oberste Priorität, den Zustand direkt nach dem Angriff zu konservieren, um die besten Chancen für eine erfolgreiche Datenwiederherstellung zu gewährleisten. Die nächste Phase ist die Tiefenanalyse und beinhaltet die Anwendung von professioneller Forensik-Software und eigenentwickelten Algorithmen und Entschlüsselungstechniken, die wir TRACER Technologies nennen.“ So werden die Daten nach und nach wiederhergestellt und die Systeme wieder zum Laufen gebracht.

Fehler vieler Admins

Damit die Kunden für die Zukunft besser gerüstet sind und die Wahrscheinlichkeit weiterer Vorfälle reduziert wird, empfiehlt Demiriz, immer alles von Grund auf neu zu installieren und nur den „User-generated Content“ (also zum Beispiel Office-Dokumente, Datenbanken, Fotos) aus der Wiederherstellung zu importieren. Denn in den meisten Fällen erfolge ein Cyberangriff über Wochen, sodass auch ältere Backups bereits infiziert seien, warnt der IT-Experte. Und genau hier machten viele Admins einen entscheidenden Fehler, sagt Christoph Demiriz: Um Aufwand zu sparen, setzten sie einfach ein älteres, ungeprüftes Backup ein. Folge: Die Angreifer nutzen diese Schwachstelle erneut aus, dringen wieder virtuell in das Unternehmen ein und verschlüsseln zum zweiten Mal sämtliche Server und Daten.

Dorf oder Metropole

Aber warum dauert es unter Umständen Wochen oder gar Monate, bis ein gehacktes Unternehmen wieder normal arbeiten kann? Christoph Demiriz erklärt es an folgendem Beispiel: „Stellen Sie sich vor, Ihr privater PC ist wie ein kleines Dorf, in dem alles schnell wiederaufgebaut werden kann, nachdem ein Unwetter durchgezogen ist. Sie kennen jede Straße und jedes Haus und können schnell feststellen, was repariert werden muss. Wenn der PC eines Einzelnen abstürzt, ist es oft so, als würde man einfach die Hauptstraße des Dorfes aufräumen und die paar umgestürzten Bäume wegräumen. Man installiert das Betriebssystem neu und spielt das letzte Backup ein – und das Dorf ist wieder lebendig“, erklärt Demiriz. „Ein großes Unternehmen hingegen gleicht einer Metropole mit unzähligen Straßen, Brücken und Gebäuden. Wenn hier zum Beispiel eine Sturmflut wütet, also ein System ausfällt, ist das Chaos viel größer. Die Herausforderung besteht darin, dass es nicht nur viel mehr zu reparieren gibt, sondern die Schäden auch komplexer sind. Jede Straße (Datenweg) und jedes Gebäude (Server oder Datenbank) haben eine spezielle Funktion und sind mit vielen anderen vernetzt. Es dauert daher viel länger, die Metropole wieder funktionsfähig zu machen, weil man nicht nur die Schäden beseitigen, sondern auch das komplexe Netzwerk der Infrastruktur wiederherstellen muss.“

Antivirenprogramme

Platz 1
NortonLifeLock
Norton 360 Advanced
Platz 2
Avira
Avira Prime
Platz 3
Avast
Avast One
Platz 4
Kaspersky
Premium Total Security
Platz 5
Bitdefender
Premium Security Plus
Platz 6
McAfee
McAfee+ Ultimate
Platz 7
G Data
Total Security
Platz 8
Microsoft
Microsoft Defender
Platz 9
F-Secure
Total
Platz 10
Eset
Home Security Ultimate
Komplette Liste: Antivirenprogramme

Vorsorgemaßnahmen

Dazu kämen weitere Faktoren: Es fehle oft an Fachkräften und an technischen Ressourcen, um alle Reparaturen gleichzeitig vorzunehmen. So könne es passieren, dass das Wiederhochfahren Wochen oder gar Monate dauere. Eine weitere Herausforderung: Unternehmen müssen nicht nur den durch einen Hackerangriff entstandenen Schaden beheben, sondern auch Vorsichtsmaßnahmen für die Zukunft ergreifen. Dazu gehören etwa die Einführung besserer Cybersicherheitssoftware oder Firewalls, unter Umständen die Erweiterung des IT-Sicherheitsteams oder gar die Änderung, meist Verschärfung, von Arbeitsvorschriften. Diese Schritte seien oft notwendig, damit die alten Schwachstellen nicht wieder aufträten. Das bedeute aber auch, dass der Prozess der Wiederherstellung viel mehr Zeit und Ressourcen in Anspruch nehme.

Nicht nachgeben!

Viele Hacker haben es nicht nur auf die Daten abgesehen, sondern verlangen Lösegeld, damit das Unternehmen wieder auf seine Daten zugreifen kann. Sollte man aus der Not heraus hier nachgeben und erst einmal zahlen? „Eine zentrale Frage ist die nach der Zuverlässigkeit und der Vertrauenswürdigkeit der Angreifer“, gibt Demiriz zu bedenken. „Kann man darauf vertrauen, dass die Cyberkriminellen nach Erhalt des Lösegelds tatsächlich die Entschlüsselungscodes liefern und diese auch funktionieren? Historisch gesehen gibt es keine Garantie dafür, und es existieren zahlreiche Fälle, in denen die Daten trotz Zahlung nicht wiederhergestellt wurden. Des Weiteren stellt sich die Frage der Nachhaltigkeit: Führt die Zahlung von Lösegeld nicht zur Ermutigung der Angreifer, ihre kriminellen Aktivitäten fortzusetzen und möglicherweise weitere Forderungen zu stellen? Solche Zahlungen können eine Endlosschleife von Erpressungen nach sich ziehen“, gibt der Experte zu bedenken. Auch aus sicherheitstechnischer und betriebswirtschaftlicher Sicht sei ein Nachgeben problematisch: Die Zahlung von Lösegeldern könne ein Signal an andere potenzielle Angreifer senden, dass das Unternehmen bereit ist zu zahlen, was es zu einem attraktiven Ziel machen könnte. Stattdessen könnten die finanziellen Mittel, die für die Zahlung des Lösegelds aufgebracht werden würden, besser in die Verbesserung der eigenen Sicherheitsmaßnahmen investiert werden. Anstatt in Panik zu verfallen, ist es nach Auffassung von Christoph Demiriz daher ratsam, sich an Experten zu wenden, die Erfahrung im Umgang mit solchen Situationen haben und die besten nächsten Schritte empfehlen können, und nicht vorschnell riskante Zugeständnisse zu machen.