Neue Seite
🚑 Erste Hilfe bei IT-Sicherheitsvorfällen & Toolbox
Wichtig: Keine Panik & nichts vertuschen! Jeder kann reinfallen – entscheidend ist, wie du jetzt vorgehst. Diese Seite ist dein Notfall-Plan & Werkzeugkiste.
Inhaltsverzeichnis
- Sofortmaßnahmen (Kurz & knackig)
- Szenarien & Schritt-für-Schritt
- Checklisten & Vorlagen
- Bennis Toolbox – Tools nach Anwendungsfall
- Best Practices & Prävention
- MFM-Spezifik (intern)
⚡ Sofortmaßnahmen (Kurz & knackig)
- Stoppen: WLAN/Mobilfunk aus, LAN-Kabel ziehen. Keine neuen Aktionen am kompromittierten Gerät.
- Melden: [Kontakt einfügen: Name/Team, Mail, Tel, Ticketsystem-Link]
- Sichern: Screenshots, Uhrzeiten, verdächtige Mails/Anhänge/Links, Dateinamen, betroffene Accounts notieren.
- Passwörter ändern: Zuerst kritische Konten (Mail, Microsoft/Google, Banking, Passwortmanager). Danach alle betroffenen Dienste.
- Tokens widerrufen: App-Tokens / OAuth-Sessions / aktive Sitzungen abmelden (z. B. Microsoft/Google „Alle Sitzungen beenden“).
- Warnen: Kolleg:innen / Kontakte informieren, wenn Phishing/Impersonation möglich ist.
Merke: Zweitkanal für Rückfragen (Telefon / anderer Messenger) – niemals auf dem selben Kanal bestätigen, der verdächtig wirkt.
🎯 Szenarien & Schritt-für-Schritt
Phishing / Smishing / Vishing
- Nicht klicken, nicht antworten, keine Anhänge öffnen.
- Header prüfen (siehe Toolbox: Header-Analyse), Absenderadresse vollständig anzeigen.
- Verifizieren per Zweitkanal (z. B. Chef anrufen, offizielle Nummer von Website nutzen).
- Link prüfen mit URL-Scanner (siehe Toolbox), nicht im Produktivbrowser öffnen.
- Intern melden (Ticket/IT), Nachricht als Phishing markieren/weiterleiten an [Abuse/IT-Postfach].
- Wenn Zugangsdaten eingegeben wurden: Sofort Passwort ändern + MFA prüfen + Sitzungen beenden.
Pro-Tipp: „Wortlaut + Dringlichkeit + Absender“ → Stimmen 2/3 nicht, ist’s sehr wahrscheinlich Fake.
Verdächtiger Anhang / Datei (Office, PDF, ZIP, IMG, „.pdf.exe“, RTLO-Trick)
- Nicht öffnen. Datei offline an VirusTotal / URLscan hochladen (kein Doppelklick!).
- Dateiendungen einblenden (Windows Explorer) & auf Rechts-nach-Links-Override achten (RTLO).
- Wenn bereits geöffnet: Netzwerk trennen, IT informieren, keine „Cleaner-Software“ starten (Beweise erhalten).
Account kompromittiert (Login-Warnungen, unbekannte Aktionen)
- Passwort sofort ändern (einzigartig & stark, über Passwortmanager).
- MFA aktivieren/härten (Passkeys/FIDO bevorzugen).
- Sitzungen beenden, Wiederherstellungsoptionen & Forwarder/Regeln prüfen (bes. E-Mail-Inbox-Regeln!).
- Verknüpfte Apps / Tokens widerrufen; App-Passwörter löschen.
SIM-Swap / Nummernmissbrauch
- Sofort Provider kontaktieren (Hotline & Filiale), Ausweis bereithalten. SIM sperren, neue SIM anfordern.
- Alle Konten mit SMS-2FA: MFA auf App/Passkeys umstellen, Nummer aktualisieren.
- Bank/Plattformen informieren, ungewöhnliche Transaktionen sperren.
- Kontaktkreis warnen (Impersonation, „Enkeltrick 2.0“).
Voice-Cloning / Deepfake-Anruf (Geld/Dringlichkeit am Telefon)
- Codewort in Familie/Team vereinbaren. Beim Anruf: Codewort abfragen.
- Zweitkanal: selbst zurückrufen – nicht die Nummer aus dem Anrufprotokoll, sondern die offiziell bekannte.
- Niemals am Telefon Passwörter/2FA-Codes nennen oder Überweisungen freigeben.
Ransomware / Verschlüsselung / Erpressung
- Gerät sofort offline (Netzwerk trennen). Nicht herunterfahren (vorher IT fragen) – Forensik beachten.
- IT informieren, Beweise sichern (Bildschirmfoto der Lösegeldnotiz, Dateinamen, Pfade).
- Backups prüfen (offline/immutable), nicht ans betroffene Netz hängen.
- Keine Zahlungen ohne Geschäftsführung/IT-Entscheid & Rechtsprüfung.
Geräteverlust / Diebstahl (Laptop/Handy)
- Remote-Sperre/Wipe anstoßen (MDM / Microsoft/Google/Apple).
- Passwörter ändern (Mail, Cloud, Passwortmanager), Sitzungen beenden.
- Anzeige bei Polizei; Seriennummer/Asset-Nr. bereithalten.
- BitLocker/FileVault Status prüfen (Nachweis Verschlüsselung).
Data Breach / Leaks (eigene Adresse/Passwort in Leaks)
- HIBP/Dark-Web-Monitoring prüfen (siehe Toolbox).
- Betroffene Passwörter sofort ändern; Passwort-Reuse beenden.
- MFA verschärfen (Passkeys, Nummern-Match bei Push).
- Kolleg:innen informieren (Phishing-Gefahr steigt).
🧾 Checklisten & Vorlagen
Incident-Log (ausfüllen & an IT senden)
| Datum/Uhrzeit | |
| Betroffene Person | |
| Gerät(e) | |
| Was ist passiert? | |
| Verdächtige Mail/URL/Datei | |
| Welche Konten betroffen? | |
| Bereits unternommen | |
| Screenshots/Beweise |
Checkliste Notfall – zum Abhaken
- □ Netz getrennt (WLAN/Mobil/LAN)
- □ IT/Ticket informiert
- □ Screenshots/Uhrzeiten gesichert
- □ Passwörter geändert (Mail/Kernkonten zuerst)
- □ MFA aktiviert/geprüft
- □ Sitzungen beendet / App-Tokens widerrufen
- □ Kontaktkreis gewarnt (falls nötig)
🧰 Bennis Toolbox – Tools nach Anwendungsfall
Alles hier sind Verteidigungs-/Prüf-Tools. Nutze sie präventiv und im Ernstfall. Für heikle Dateien/Links immer isoliert testen (kein Produktiv-Browser).
Links & Dateien prüfen
- VirusTotal – Dateien/URLs gegen viele Engines prüfen. (Datei/Hash/URL hochladen)
- URLscan.io – Webseiten isoliert analysieren (Requests, Redirects, verdächtige Artefakte).
- Hybrid Analysis / Any.Run – Dynamische Sandboxes (für fortgeschrittene Analysen).
- Unshorten / Redirect-Checker – verkürzte Links sicher enttarnen.
- PDF/Office-Makro-Check – vor Ort: Makros deaktiviert lassen; verdächtige Dateien nur in Sandbox prüfen.
E-Mail & Header-Analyse
- Google Admin Toolbox – Messageheader / MXToolbox – Mail-Header lesen, SPF/DKIM/DMARC prüfen.
- Phishing-Indikatoren (Checkliste): Absenderdomain, Return-Path, Received-Chain, SPF-Result, URLs.
Leaks & Identitätsschutz
- Have I Been Pwned (HIBP) – E-Mail in bekannten Leaks?
- Google Dark Web Monitoring – Info zu Funden (Mail/Telefon/Adresse) im Google-Konto.
- Passwort-Check – Keine Wiederverwendung; Manager-Audits nutzen.
Passwörter & Manager
- Bitwarden / 1Password / KeePass-XC – sichere, einzigartige Passwörter; geteilte Tresore fürs Team.
- Audit im Manager: schwache/duplizierte/leaked Passwörter beseitigen.
MFA & Passkeys
- Priorität: Passkeys/FIDO2 > TOTP-App > E-Mail/SMS.
- Authenticator Apps: Aegis, Microsoft Authenticator, 1Password/Bitwarden TOTP.
- Security Keys: z. B. YubiKey/SoloKey für phishingsichere Anmeldung (wo möglich).
Backups & Wiederherstellung
- 3-2-1-Regel: 3 Kopien, 2 Medien, 1 offline/immutabel.
- Windows: Dateiversionsverlauf / Image-Backup; BitLocker aktiv.
- macOS: Time Machine; FileVault aktiv.
- Cloud-Backups (für Arbeitsdokumente) + Offline-Kopie (Ransomware-sicher).
Geräteschutz & AV
- Microsoft Defender (Windows) – reicht privat in der Regel aus; Firmen: Defender for Endpoint / Richtlinien.
- Panda/WatchGuard (bei euch im Einsatz) – Policies & Alerts im Blick behalten.
- Updates strikt: OS, Browser, Plugins, Treiber, Firmware (Router/IoT!).
Browser-Hygiene & Downloads
- uBlock Origin (Adblock) – Malvertising-Risiko senken.
- Wenige Erweiterungen, nur vertrauenswürdige Publisher.
- Separater „Risk-Browser“ / Profil ohne Logins für Tests/Downloads.
- Unchecky – verhindert PUPs bei Installern (Windows).
Netzwerk & WLAN
- Öffentliches WLAN: Kein Banking/Sensible Logins; notfalls VPN. Autom. Verbinden aus.
- Router daheim: Starkes Admin-Passwort, WPA2-AES/WPA3, WPS aus, Firmware aktuell, Gastnetz.
- DNS-Filter (z. B. NextDNS / Pi-hole) – Werbung/Trackers/Malware-Domains blocken.
Mobile Sicherheit
- Nur offizielle App-Stores, Sideloading vermeiden; App-Berechtigungen prüfen.
- Bildschirmsperre + „Find my Device“ aktiv; Backups (iOS/iCloud, Android/Google One).
- QR-Codes kritisch prüfen (URL anzeigen lassen; Parkautomaten-Sticker beachten).
Früherkennung & Monitoring
- Canarytokens.org – einfache Köder-Tokens (Dokument-Beacons, URLs, AWS-Keys) → E-Mail-Alarm bei Zugriff.
- Honeypot/Canary-Geräte (für Admins): Alarm bei unberechtigtem Zugriff.
OSINT & Domain/Seiten-Vertrauen (für Admins/Advanced)
- whois.domaintools / ICANN Lookup – Domain-Alter & Inhaber checken.
- crt.sh – Zertifikatstransparenz: Seit wann gibt’s Zertifikate für die Domain?
- Security Headers / TLS-Scanner – grobe Hygiene-Checks einer Website.
✅ Best Practices & Prävention
- Zweitkanal-Prinzip: Kritische Anweisungen (Zahlungen, Passwort-Resets) immer gegenprüfen.
- Passkeys/MFA wo möglich, SMS nur als Notlösung.
- Passwortmanager nutzen – kein Re-Use, keine Zettel.
- Updates zeitnah, EOL-Software vermeiden.
- Backups testen (Restore-Probe), nicht nur „haben“.
- Lernkultur statt Schuld – Vorfälle teilen = alle werden besser.
Kein Backup = kein Mitleid. – Aber wirklich: Ohne Restore-Test ist’s nur Hoffnung.
🏷️ MFM-Spezifik (intern)
- Kontakt & Meldeweg: [Team/Person, Mail, Tel, ggf. Link zum Ticketsystem]
- Dokumente: [Links zu internen Policies: Incident-Response, Passwort, Geräte, VPN, MDM]
- Security-Einstellungen (O365): [Safe Links/Attachments, DLP, Quarantäne-Postfach, MDM-Vorgaben]
- Standardtools im Haus: Microsoft Defender / Panda, Passwortmanager [Tool], Backup [Tool], Monitoring [Tool]
Für Admins – Kurznotizen (nicht-öffentlich)
- Containment: Netzsegment isolieren, EDR-Response, Golden Ticket/LDAP-Abuse prüfen bei Verdacht.
- Forensik light: Volatile Daten sichern (Prozesse/Netstat), Zeitachsen, Hashes; nicht unkoordiniert säubern.
- Kommunikation: Stakeholder, Management, Recht; externe Meldestellen falls nötig.
- After-Action: RCA, Playbooks updaten, Schulungsfeedback.