Wie sollte man bei einem Hackangriff vorgehen?

Die Zeiten ändern sich

Dieser Beitrag scheint älter als 2 Jahre zu sein – eine lange Zeit im Internet. Der Inhalt ist vielleicht veraltet.

Wie sollte man bei einem Hackangriff vorgehen?

Wenn euer Computer gehackt wurde, solltet dringend einige Schritte einleiten und euch möglicherweise sogar professionelle Hilfe suchen. Im Folgenden haben wir mit Hilfe von Sentinel It eine kleine Anleitung herausgearbeitet, wie man sich nach einem Hackangriff verhalten kann beziehungsweise sollte.


Howto

Mögliche Hinweise auf einen Hacking-Angriff

Viele Nutzer und Nutzerinnen des Internets haben große Angst davor, dass ihr Computer gehackt werden könnte und die persönlichen Daten gelöscht oder zumindest kopiert werden könnten, ohne dass sie es merken. Doch in der heutigen Zeit ist der Computer eines Otto-Normalverbrauchers eigentlich kaum gefährdet, Opfer eines vollständig versteckten Hacking-Angriffs zu werden. Viel eher werdet ihr die unseriösen Dateien kennen, welche sich auf verschiedenen Internetseiten automatisch herunterladen und mögliche Gefahren darstellen. Oder es sind an E-Mails angehangene Dateien, welche nicht heruntergeladen bzw. geöffnet werden sollten.

Solltet ihr doch einmal den Eindruck haben, dass ihr Opfer eines Hacking-Angriffs werdet, könnten folgende Hinweise eure Annahme bestätigen:

  • Verdächtig hoher abgehender Netztraffic: Wenn man sich einem Netzwerk befindet, das lokal oder sogar an das Internet angeschlossen ist und ein ungewöhnlich hoher Datenverkehr festzustellen ist, dann ist es möglich, dass euer Computer betroffen ist - insbesondere wenn sich der Computer eigentlich um Ruhezustand befindet und ihr keine Daten verschickt. Bei einem normalen LAN-Anschluss ist es ziemlich üblich, dass immer ein gewisser abgehender und ankommender Datenverkehr vorherrscht.
  • Erhöhte Laufwerkaktivität oder verdächtig aussehende Dateien in den Verzeichnissen: Sollte ein Hacker in euren Computer eingedrungen sein, hinterlässt er für gewöhnlich Spuren. Eine erhöhte Laufwerkaktivität kann entstehen, wenn der Hacker umfangreiche Suchabfragen nach interessanten Dokumenten oder Dateien durchführt, die möglicherweise Passwörter für ePay-Konten wie PayPal oder generell Bankdaten enthalten. Würmer suchen gerne nach E-Mail-Adressen, die sie zur Weiterverarbeitung nutzen können. Werden verdächtige Dateinamen im System gefunden, kann dies ebenfalls auf einen Angriff hindeuten.
  • Antivirus-System meldet den Fund von Backdoors oder Trojanern: Auch wenn viele professionelle Hacker eigene Trojaner und Exploits nutzen, um in das System einzudringen, verwenden viele auch bekannte Schadsoftware. Meldet das Antivirus-System solche Malware, ist das ein recht sicheres Zeichen dafür, dass man auf euer System zugreifen will oder sogar kann.

Eigeninitiative ergreifen

Solltet ihr also den Eindruck oder stichhaltige Hinweise haben, dass euer Computer gehackt wurde, solltet ihr einige wichtige Schritte befolgen:

  1. Netzwerkverbindung trennen: Als erstes sollte die Netzwerkverbindung getrennt werden, damit der Hacker persönlich keinen weiteren Schaden anrichten kann. Doch damit ist die Gefahr noch längst nicht gebannt. In der Regel ist der Computer infiziert und kleine Hintergrundprogramme laufen weiter und sammeln bereits interessante Daten, bis erneut eine Netzwerkverbindung hergestellt wird.
  2. Antivirus-Programm ausführen: Generell sollte auf jedem Computer eines der guten Antivirus-Programme installiert sein. Dieses gilt es nun auszuführen und eine vollständige Suche durchführen zu lassen. Oftmals kann ein solcher Suchlauf bereits bekannte Schadsoftware ausfindig machen, in Quarantäne schieben und löschen. Unbekannte Malware wird zum Teil ebenfalls erkannt, da gewisse Verhaltensmuster auf Malware hinweisen oder die Datei ähnliche Befehle enthält. Sollte die Suche erfolgreich sein, kann Schritt 4 im Normalfall übersprungen werden.
  3. Zusätzliche Software herunterladen: Oftmals können Antivirus-Programme den Virus nur finden und Quarantäne schieben. Möchte man die Malware wirklich löschen, kann ein zusätzliches Programm aus dem Internet geladen werden, sollte dies noch nicht gemacht worden sein. Ist der Virus einmal in Quarantäne geschoben, kann relativ bedenkenlos wieder eine Netzwerkverbindung hergestellt werden. Vorher sollte man jedoch überprüfen, dass alle üblichen Sicherheitsvorkehrungen (Firewall, Ports…) korrekt eingestellt sind. So kann ein erneuter Zugriff durch den Hacker vermieden werden.
  4. System neu aufsetzen: Sollten Schritt 2 und 3 zu keinem positiven Ergebnis gekommen sein, sollte über eine Neuaufsetzung des Systems nachgedacht werden. Sollten ernsthafte Hinweise auf einen Hacking-Angriff vorliegen, könnten nicht auffindbare Backdoors vorhanden sein, welche dem Hacker immer wieder Zugriff auf das System geben. Eine Neuaufsetzung des Systems schließt dieses Problem aus.

Sollte bis ihr bis Schritt 3 nicht zu dem gewünschten Ergebnis gekommen sein und ihr wollt euer System nicht persönlich neu aufsetzen, da ihr keine Erfahrung damit habt, solltet ihr in Betracht ziehen, professionelle Hilfe aufzusuchen. Sollte euch eventuell ein Datenverlust entstanden sein und ihr wollt am liebsten nichts mehr am Computer machen, können ebenfalls Experten Abhilfe schaffen.

Professionelle Hilfe suchen

Auf der Suche nach einem Experten, der sich mit solchen Problemen auskennt, sind IT Services hilfreich sein. Das Unternehmen Sentinel kennt sich bei der Datenrettung und Beseitigung von Viren und Malware ebenso gut aus, wie beim Erkennen eines Hacking-Angriffs. Die Kollegen sitzen in Hamburg und bieten die Möglichkeit, dass man direkt vorbeikommt. Doch auch die Soforthilfe in ganz Deutschland ist möglich. Über das Programm TeamViewer verschafft sich Sentinel IT Zugriff auf euer System und zeigt somit die Möglichkeiten auf, mit denen IT Services arbeiten. Sie regeln den Rest im Prinzip von selbst, wenn ihr ihnen ein ungefähres Fehlerbild gegeben habt. Auch wenn nur anfängliche Hilfe sucht, könnt ihr mit einem Anruf meist schon zu einem guten Ergebnis kommen. Ob das Gespräch in Rechnung gestellt wird, hängt vom Umfang ab.

Wie eingangs erwähnt, wurde diese Anleitung mit freundlicher Unterstützung von Sentinel System Solutions UG (haftungsbeschränkt) verfasst, einem IT Service, der sich um etwaige Anliegen kümmert, wenn Ihre IT-Hardware wieder einmal streikt. Ob es sich hierbei um ein Soft- oder Hardware-Problem handelt, ist für Sentinel zweitrangig. Der Sitz des Unternehmens ist in Hamburg.

(Bild Quelle: www.virus-aktuell.de)

Copyright © www.hack2learn.org
Dieser Beitrag ist für den persönlichen, nicht-kommerziellen Gebrauch bestimmt. Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung ausserhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers.
(Digital Fingerprint: d3d3LmhhY2sybGVhcm4ub3Jn)

  • Andre

    Hab euch bisher immer recht gern gelesen, da Ihr auf Werbung in dieser Form verzichtet habt... naja, das liebe Geld... Schade!

    • Alle Werbungen mit diesen ***** redirects wurden gelöscht. Lieber weniger Geld dafür zufriedene Leser 😉

  • Pingback: Coole Blogbeiträge Woche 31/14()