Schadsoftware: Was tun, wenn Ihr IT-System infiziert ist? 7 Erste-Hilfe-Schritte retten, was zu retten ist.

Selbst ein professionell geschütztes IT-System kann infiziert werden: Siehe Datenklau im Bundestag – ein Schülerstreich angeblich. Auch viele Betriebe sind in den letzten Wochen Opfer von Cyberkriminalität geworden. Was tun, wenn Ihr IT-System infiziert ist? 7 Tipps.

Wenn Sie den Verdacht haben, dass Ihr IT-System infiziert ist, müssen Sie rasch handeln, um zu retten, was vielleicht noch zu retten ist. Aktuell legt eine Schadsoftware namens Emotet ganze Unternehmensnetzwerke lahm und verursacht hohe Schäden in Deutschland und weltweit. Mehr über Emotet und Präventionsmöglichkeiten erfahren Sie hier. Wir haben Ihnen eine Notfall-Maßnahmenliste zusammengestellt.

Was ist zu tun, wenn das eigene IT-System infiziert ist?

1. Nicht ausschalten!

Fahren Sie den betroffenen Rechner nicht herunter. Ziehen Sie auch nicht einfach das Stromkabel (Netzkabel).

2. Isolieren Sie das infizierte IT-System!

Trennen Sie sofort alle Netzwerkverbindungen. Ziehen Sie Netzwerkkabel und deaktivieren Sie WLAN. Am besten schalten Sie den WLAN-Router komplett aus. Das infizierte IT-System muss isoliert werden. Dadurch verhindern Sie eine Virus-Ausbreitung („laterales Movement“). Sofern es dafür nicht schon zu spät ist. Selbst „gängige“ Schadprogramme werden übrigens oft erst einige Stunden, nachdem ein IT-System infiziert ist, von der Antiviren-Software erkannt. Durch den Internet-Cut wird aber zumindest das Nachladen weiterer Schadprogramme verhindert – eine Taktik, mit der beispielsweise Emotet arbeitet.

3. Ändern Sie Passwörter!

Ändern Sie alle Passwörter bzw. Zugangsdaten, die über das infizierte IT-System verwendet wurden.

4. Informieren Sie!

Informieren Sie Ihre Mitarbeiter: Wenn eine private Nutzung des infizierten IT-Systems erlaubt war, sind auch die privaten Passwörter der Mitarbeiter betroffen. Außerdem müssen Sie Kunden und Geschäftspartner über mögliche künftige Angriffsversuche per E-Mail unter Missbrauch Ihrer Absenderdaten informieren.

5. Datensicherung kontrollieren

Stellen Sie sicher, dass Ihre Datensicherung nicht bereits vom infizierten IT-System angesteckt ist.

6. Beweise sichern

Falls möglich, sichern Sie Beweise für eine spätere Analyse bzw. eine Anzeige bei der Polizei. Wenden Sie sich an die Zentrale Ansprechstelle Cybercrime (ZAC) in Ihrem Bundesland – zur ZAC Baden-Württemberg geht es hier. Wenn Sie keine Anzeige möchten, sollten Sie den Angriff dennoch beim Bundesamt für Sicherheit in der Informationstechnik melden – das ist auch anonym möglich. Dadurch kann das Amt ein IT-Lagebild erstellen und evtl. eine offizielle Warnung herausgeben.

7. Kooperieren Sie nicht mit Erpressern

Gehen Sie nicht auf Forderungen der Cyber-Erpresser ein. Wenn Sie auf die Forderungen eingehen, wird das infizierte IT-System trotzdem infiziert bleiben. Erpresser sind keine Ehrenmänner. Bestenfalls könnten Sie Ihr infiziertes IT-System ein paar Wochen nutzen, ehe Sie die nächste Forderung erhalten.

Gerne informieren wir Sie unverbindlich im persönlichen Beratungsgespräch über Möglichkeiten und wichtige Aspekte der externen Datensicherung.

Oder informieren Sie sich bei einem unserer Partner: Raab IT-Systemhaus GmbH & Co.KG.

Über den Autor Bernd Elsenhans


Bernd Elsenhans ist Geschäftsführer der EOS Sicherheitsdienst GmbH & Co. KG und der EMS Werteinlagerung e.K. in Heidenheim an der Brenz. Als Sicherheitsexperte unterstützt er seine Kunden bei Werkschutz, Personenschutz und Veranstaltungssicherheit, bei der Abwehr von Wirtschaftskriminalität sowie bei Werttransporten und Werteinlagerung in eigens für Heidenheim erstellten, privaten Schließfächern. Bernd Elsenhans ist kooperatives Mitglied im Verband für Sicherheit in der Wirtschaft sowie 2. Vorsitzender des Vereins Freunde schaffen Freude e.V., einer Initiative zur Unterstützung von Menschen in Not. Er wurde bereits wiederholt mit dem Innovationspreis Ostwürttemberg ausgezeichnet, dem Mittelstandspreis Soziale Verantwortung und gehörte mit seinem Unternehmen EOS im Jahr 2015 zu den Finalisten für den OSPAs Security Outstanding Security Performance AWARD.