Hilfe nach einem Hacker Angriff
Sie sind von einem Hacker Angriff betroffen, oder vermuten, dass sich ein Angreifer in Ihren Systemen befindet?
Wir helfen Ihnen Klarheit und Sicherheit zurückzuerlangen, Spuren zu sichern und schnellstmöglich wieder produktiv zu werden.
1
Digitale Forensik
Untersuchung und Analyse digitaler Spuren, um die Art und den Umfang eines Cyberangriffs zu verstehen.
Empfohlene Dienstleistungen:
a) Incident Investigation
-
Identifikation des Angriffsvektors (z. B. Phishing, Malware,
Exploits). -
Analyse der betroffenen Systeme, Anwendungen und Netzwerke.
-
Rückverfolgung der Aktivitäten der Angreifer.
b) Datenanalyse und Wiederherstellung
-
Untersuchung von kompromittierten Daten und Systemen.
-
Extraktion und Wiederherstellung von gelöschten oder
verschlüsselten Daten (z. B. durch Ransomware).
c) Malware-Analyse
-
Identifikation und Reverse Engineering von Schadsoftware.
-
Entwicklung von Maßnahmen zur Entfernung und Prävention
zukünftiger Infektionen.
d) Protokoll- und Speicheranalysen (Log and Memory Analysis)
-
Überprüfung von Systemprotokollen auf Anzeichen eines Einbruchs.
-
Analyse von Arbeitsspeicherinhalten (RAM), um volatile Beweise zusichern.
2
Post-Breach Response
Unterstützung bei der Eindämmung des Angriffs, Minimierung von Schäden
und Wiederherstellung der Systeme.
Empfohlene Dienstleistungen:
a) Containment und Eradikation
-
Sofortige Isolierung betroffener Systeme, um die Ausbreitung zu
verhindern. -
Entfernung von Backdoors, Rootkits und persistenten
Bedrohungen.
b) Wiederherstellung und Systemhärtung
-
Sicheres Wiederherstellen betroffener Systeme aus Backups.
-
Implementierung zusätzlicher Sicherheitsmaßnahmen (z. B.
Patching, Zugriffsbeschränkungen).
c) Notfallkommunikation
-
Unterstützung bei interner und externer Kommunikation (z. B.
Kundenbenachrichtigungen). -
Zusammenarbeit mit Behörden oder Partnern wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI).
3
Forensische Berichterstattung
Erstellung detaillierter Berichte für interne Zwecke, Compliance und rechtliche Verfahren.
Empfohlene Dienstleistungen:
a) Incident-Report
-
Chronologie des Angriffs (Timeline).
-
Identifikation betroffener Systeme, Daten und Nutzer.
-
Empfehlung von Maßnahmen zur Behebung und Prävention.
b) Rechtlich verwertbare Beweise
-
Sicherung und Dokumentation von Beweisen gemäß gesetzlichen
Standards. -
Unterstützung bei der Zusammenarbeit mit
Strafverfolgungsbehörden.
c) Compliance-Berichte
-
Dokumentation der Sicherheitsvorfälle im Einklang mit Vorschriften (z. B. GDPR, ISO 27001, PCI DSS).
4
Ransomware-Spezifische Dienstleistungen
a) Ransomware-Diagnose
-
Identifikation der Ransomware-Familie und
Entschlüsselungsoptionen. -
Beratung zur Zahlung von Lösegeld (falls keine anderen Optionen
bestehen).
b) Entschlüsselung und Wiederherstellung
-
Einsatz von Entschlüsselungstools, wenn verfügbar.
-
Sicheres Wiederherstellen von Daten aus Backups

Gemeinsam etwas schaffen
Nehmen Sie gerne mit uns Kontakt auf, um ein maßgeschneidertes Angebot zu erhalten