Nicht ausschalten
Kompromittierte Systeme nicht herunterfahren: Der flüchtige Speicher (RAM) enthält wichtige Beweise (Verschlüsselungs-Keys, aktive Prozesse). Wenn möglich vom Netzwerk isolieren (Kabel ziehen oder Quarantäne).
Jetzt anrufen. Operative Response innerhalb von 30 Minuten, initiale Eindämmung innerhalb von 4 Stunden. Die ersten 60 Minuten entscheiden über den Unterschied zwischen einem eingedämmten Vorfall und einer Krise.
60 Sekunden, um die für den Anruf nützlichen Informationen vorzubereiten, dann acht Aktionen, die Beweise erhalten und Schaden begrenzen, während das Fortgale-IR-Team bereits aktiviert wird. Auch eine korrekt ausgeführte Aktion verändert den Ausgang des Vorfalls.
Haben Sie nicht alles? Trotzdem anrufen. Das Bild rekonstruieren wir gemeinsam.
Kompromittierte Systeme nicht herunterfahren: Der flüchtige Speicher (RAM) enthält wichtige Beweise (Verschlüsselungs-Keys, aktive Prozesse). Wenn möglich vom Netzwerk isolieren (Kabel ziehen oder Quarantäne).
Telefon in der Hand: Live mit einem Analysten zu sprechen, beschleunigt die Triage um Stunden. Jede verlorene Minute erweitert die kompromittierte Oberfläche.
Erkennungszeit notieren, beobachtete Indikatoren (Ransom-Note-Popup, verdächtige Mail, EDR-Alert), Personen, die die Anomalie bemerkt haben. Auch ein Blatt Papier reicht.
Keine Ankündigungen über kompromittierte Unternehmenskanäle (Teams, E-Mail): Der Angreifer kann mitlesen. Out-of-Band-Kanal nutzen (Telefon, CISO-WhatsApp, SMS).
Wenn möglich automatische Log-Löschung deaktivieren. EDR, Firewall, AD, Mail Gateway: alles zählt. Keine Passwörter zurücksetzen, ohne sie vorher zu sichern.
Rechtsabteilung und DSB sofort einbinden. Bei NIS2-wesentlich oder -wichtig hat die Early-Warning-Frist an das nationale CSIRT (24 Stunden) bereits begonnen.
Falls eine Cyber-Police aktiv ist, sofort aktivieren: Manche Policen verlangen Meldung innerhalb enger Fristen, um IR-Kosten zu decken.
Wer weiß was? Informationen auf CISO, IT-Lead, Geschäftsführung, Legal beschränken. Keine externe Kommunikation, bis das Bild klar ist.
Das operative Modell von Fortgale folgt dem Standard NIST SP 800-61r2, integriert mit den NIS2-Meldepflichten und unserer proprietären Cyber Threat Intelligence zu Akteuren, die europäische Organisationen ins Visier nehmen.
Isolation kompromittierter Systeme, Sperrung verdächtiger Zugangsdaten, C2-Abschneidung, Unterbrechung der Angreifer-Kill-Chain. Ziel: die Blutung stoppen.
Rekonstruktion des Initialvektors, Mapping der Lateral Movements, Identifikation exfiltrierter Daten. Vorbereitung der CSIRT-Early-Warning (NIS2 · 24h).
Backdoor-Entfernung, Rebuild kompromittierter Systeme aus sauberen Quellen, Perimeter-Hardening. Vollständige Meldung an das nationale CSIRT innerhalb von 72 Stunden.
Schrittweise Wiederherstellung des Betriebs, verstärktes Monitoring, Abschlussbericht für Vorstand und Regulator, dauerhafte Hardening-Empfehlungen.
Das Telefon ist immer der schnellste Kanal. Aber falls Sie gerade nicht anrufen können (Krisenmeeting, kompromittierte Infrastruktur, Zeitzone), füllen Sie das Formular aus: Ein Analyst meldet sich innerhalb von 15 Minuten bei den von Ihnen angegebenen Kontaktdaten.
Keine Passwörter, Log-Dumps oder sensiblen Daten im Formular: Wir nutzen einen verschlüsselten Kanal nach dem ersten Kontakt.
Das Formular ist mit einem 24/7-SOC-Alarm verbunden: Es erreicht die Telefone des Bereitschaftsteams, es liegt nicht in einer Warteschleife.
Wenn Sie eine NIS2-wesentliche oder -wichtige Einrichtung sind, haben Sie strenge Meldepflichten gegenüber dem nationalen CSIRT. Fortgale bereitet das technische Meldungspaket vor (Timeline, IoCs, Impact-Analyse) und unterstützt den NIS2-Ansprechpartner des Unternehmens in der Interaktion mit der nationalen Behörde.
Eindämmung in 11 Minuten ist kein Glück: Es ist das Ergebnis eines bereits aktiven intel-driven MDR. Sprechen Sie mit unseren Analysten über ein Threat Briefing zu Ihrem Sektor.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.