Business Security

Wie schützt man sich vor Ransomware? Der 10 Wege Plan

Ransomware ist zwischenzeitlich in aller Munde. Die damit verbundenen Gefahren rufen bei den meisten Unternehmen Angst und Schrecken hervor. Wer jedoch sorgfältig vorbeugt, kann sein Unternehmen vor dem Risiko einer Infizierung besser schützen und auch die Folgen im Falle einer Attacke minimieren.

Ransomware eine ernste Bedrohung für Unternehmen

Ransomware gelangt auf unterschiedlichsten Wegen in die Geräte, Netzwerke und Rechenzentren der Opfer. Neben der offensichtlich beliebtesten Methode der Infizierung über E-Mail-Anhänge, sind es der Drive-by-Download, der über infizierte Webseiten funktioniert sowie über Social Media, das heißt es werden webbasierte Instant-Messaging-Anwendungen verbreitet. Seit kurzem werden zudem ungeschützte Webserver als Angriffspunkt für Unternehmensnetzwerke benutzt.

Im Ergebnis einer wie auch immer gearteten Infizierung geht es den Angreifern immer darum, dass ein Lösegeld gezahlt werden muss, damit die gesperrten Daten wieder frei verfügbar sind.

Der 10 Wege Plan

Was man dagegen tun kann hat computerwoche.de in einem 10 Wege Plan aufgelistet:

Hier ist eine Liste mit zehn Ratschlägen, um Unternehmen vor Ransomware zu schützen:

  1. Erstellung eines Backup- und Recovery-Plans, um die Systeme regelmäßig zu sichern und Backups offline auf einem separaten Gerät zu speichern.
  2. Einsatz von professionellen E-Mail- und Websicherheitstools, die Anhänge, Websites und Dateien auf Malware untersuchen und potenziell gefährliche Werbung und Social-Media-Seiten ohne Relevanz für das Unternehmen blockieren. Diese Tools sollten Sandbox-Funktionen umfassen, damit neue oder unbekannte Dateien in einer sicheren Umgebung ausgeführt und analysiert werden können.
  3. Betriebssysteme, Geräte und Software müssen immer gepatcht werden und aktuell sein.
  4. Antivirusprogramme, IPS und Antimalware-Tools für Geräte und Netzwerk sollten immer mit dem neuesten Update laufen.
  5. Nutzung von Anwendungs-Whitelists, die verhindern, dass unerlaubte Anwendungen heruntergeladen und ausgeführt werden.
  6. Unterteilung des Netzwerks in Sicherheitszonen, damit ein infizierter Bereich nicht ohne Weiteres auf einen anderen übergreifen kann.
  7. Erstellung und Einhaltung von Zugriffsrechten, damit so wenig Benutzer wie möglich geschäftskritische Anwendungen, Daten und Services infizieren können.
  8. Umsetzung einer ByoD-Sicherheitsrichtlinie, mit der Geräte, die bestimmten Sicherheitsstandards nicht entsprechen, geprüft und blockiert werden (keinen Client oder keine Antimalware installiert, veralteter Antivirus, Betriebssystem benötigt kritische Patches, etc.).
  9. Einsatz von forensischen Analysetools, um nach einem Angriff zu prüfen, a) wo die Infizierung herkam, b) wie lang die Malware sich in der Umgebung befunden hat, c) ob sie vollständig auf allen Geräten eliminiert wurde, und d) Gewährleistung dass sie nicht wiederkehren kann.
  10. In Sicherheitsfragen ist auf Mitarbeiter wenig Verlass. Es ist überaus wichtig, das Sicherheitsbewusstsein von Mitarbeitern ständig zu schulen und zu verbessern, damit sie nicht unbedacht Dateien herunterladen, auf E-Mail-Anhänge klicken oder Weblinks in E-Mails folgen. Dennoch ist der "Faktor Mensch" das schwächste Glied in jeder Sicherheitskette. Dabei ist zu beachten, dass es für viele Mitarbeiter zum Arbeitsalltag gehört, Anhänge zu öffnen und im Internet nach relevanten Informationen zu suchen. Außerdem sind Phishingangriffe sehr überzeugend geworden und besonders hervorzuheben ist, dass Studien zur Folge sind Anwender der Ansicht, dass Sicherheit die Aufgabe von anderen ist.

Attacke gelungen was nun?

  • Im Falle der Infizierung ist es immer hilfreich wenn ein aktuelles Backup zur Verfügung steht. Das Gerät kann dann formatiert und mit einer einwandfreien Version geladen werden.
  • Wichtig ist es die Straftat anzuzeigen. Jedes Land stellt dazu eine Webseite für Cyberangriffe bereit. Für Europa stellt Europol hier eine Seite zur Verfügung.
  • Lösegeldzahlung garantiert nicht immer die Freigabe der Dateien. Womöglich gelangen die Angreifer noch in den Besitz der Kontoinformationen. Es ist auch nicht immer der Fall, dass tatsächlich Malware installiert wurde.
  • Viele Anbieter von Betriebssystemen, Software und Sicherheitslösungen haben Experten unter ihren Mitarbeitern, die Unternehmen beraten können, falls ihr System mit Ransomware infiziert werden sollte. Es gibt außerdem externe Forensikexperten, die dabei helfen können, das System wieder herzustellen, rät computerwoche.de.

Es ist ein Plan B notwendig. Der sollte beinhalten:

  • Aufrechterhaltung des Betriebs während notwendiger Reparaturen
  • Was kostet der Ausfall wenn die Systeme nicht verfügbar sind
  • Wird das Entspricht das IT-Sicherheitsbudget diesen Kosten?

Fazit

Im Fazit der computerwoche.de heißt es unter anderem:

„Ransomware ist nichts Neues. Neu ist die wachsende Anzahl von Angriffen und die mehr und mehr durchdachten Strategien, die die Entwicklung immer neuer und unerwarteter Möglichkeiten der Ausbeutung von Einzelpersonen und Unternehmen beschleunigen. Es ist heute wichtiger als jemals zuvor, dass Sicherheit ein integraler Bestandteil der Geschäftsprozesse ist. Unternehmen sollten unbedingt mit Sicherheitsexperten zusammenarbeiten, die wissen, dass es zur Abwehr eine durchdachte Sicherheitslösung bedarf. Benötigt wird ein System mit hoch integrierten und kollaborativen Technologien, das nur in Kombination mit effektiven Richtlinien und einer Lebenszyklusstrategie in der Form von Vorkehrungen, Schutz, Erkennung, Reaktion und Lernen wirksam ist.

Die Sicherheitslösungen müssen ihre Informationen teilen, um Bedrohungen überall in Ihrer verteilten Umgebung zu erkennen und effizient darauf reagieren zu können. Sie müssen diese Lösungen in Ihr Netzwerk weben, um zeitgleich zu Weiterentwicklung und Wachstum einen umfassenden Schutz zu gewährleisten und sich dynamisch an neue Bedrohungen anpassen können.“

 

Zurück

Weitere Meldungen zum Thema
oben