Seite 2 - KMU-Strategien gegen Ransomware

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - KMU-Strategien gegen Ransomware

19.01.2022 - 14:00
Veröffentlicht in:
Diese Ransomware-Maßnahmen sollten gerade mittelständische Unternehmen jetzt ergreifen:

Moderne Security-Strategien etablieren
Die Basis für die Abwehr von Cyberattacken bildet eine gute Security-Hygiene. Um Angriffe zu erkennen, reichen klassische Antivirusprogramme heutzutage nicht mehr aus. Besseren Schutz bietet Software, die auf auffälliges Verhalten reagieren und Zustandsdaten und Alarme in eine Art zentrales Cockpit zur Analyse übertragen kann. Des Weiteren sollten die Etablierung eines Zero-Trust-Modells und die Reglementierung von Zugriffsrechten auf kritische Assets auf der Agenda stehen.

Die Nutzung von Anwendungs-Whitelists verhindert, dass unerlaubte Programme heruntergeladen und ausgeführt werden. Die Auswirkungen eines Sicherheitsvorfalls lassen sich mit einer Segmentierung der Applikationen und der Netze verringern. Vor allem ersteres kann schnell und einfach dabei helfen, Risiken zu minimieren und den Angreifern Seitwärtsbewegungen (Lateral Movement) zu erschweren. Eine bedarfsgerechte und zeitlich gebundene Vergabe von Berechtigungen minimiert eine zusätzliche Sicherheitslücke.

Werkzeuge nahtlos integrieren und Informationssilos auflösen
Mehrere Security-Werkzeuge, die unterschiedliche Aufgaben bei der Abwehr von Angriffen übernehmen: So sieht die Realität bei vielen Mittelständlern heute aus. Das begünstigt jedoch das Entstehen von Informationssilos und damit eine nicht ausreichende schnelle und umfassende Identifikation von Angriffen. Oft wird noch unterschätzt, wie wichtig es ist, auf integrierte Lösungen zu setzen, die sich an der Cyber-Kill-Chain orientieren. Angebote aus der Kategorie "Best of Suite" bieten hier Vorteile − gerade im Hinblick auf die Integration als Produkte unterschiedlicher Hersteller − und können in einer Gesamtbetrachtung günstiger in der Beschaffung als auch beim späteren Betrieb sein.

Mitarbeiter schulen und auf dem Laufenden halten
Die beste Strategie nutzt nichts, wenn Unternehmen ihre Mitarbeite beim Thema Cybersecurity vergessen. Ob Anzeichen einer Attacke, Best Practices im Internet und typische Angriffsmethoden der Hacker: Wer seine Mitarbeitenden schult, mit Anmeldedaten korrekt umzugehen, gefälschte Anhänge oder Links in E-Mails zu erkennen und gefährliche Websites zu meiden, macht einen wichtigen Schritt in Richtung Sicherheit im Netz.

Nachhaltige Cybersecurity-Hygiene
Eine nachhaltige Cybersecurity-Hygiene beginnt mit der Erfassung aller Assets wie allen Servern, Netzwerkkomponenten, Clients und Services. Diese gilt es regelmäßig auf Schwachstellen zu prüfen. Die Ergebnisse dieses Scans lassen sich anschließend bewertet und gegebenenfalls mit zielführenden Maßnahmen versehen. Zum Schließen dieser Sicherheitslücken sind Updateprozesse notwendig, die dafür sorgen, dass sich kritische Schwachstellen innerhalb kurzer Zeit beheben lassen.

Hierbei ist es wichtig, dass alle Erfassungen und Bewertungen kontinuierlich erfolgen, um auch einen kontinuierlichen Schutz zu bieten. Weitere Maßnahmen innerhalb der Security-Hygiene sind neben Penetrationstests und IT-Architekturen, die eine höhere Cybersecurity fördern können, auch der Einsatz von mehreren Verteidigungslinien. So sind Lösungen zur Verbesserung der E-Mail- und Websicherheit notwendig, um potenziell gefährliche E-Mails oder Webseiten zu prüfen und zu blockieren, noch bevor der Client darauf zugreift.

Notfall- und Recovery-Plan sowie forensische Analyse
Neben den technischen Ansätzen und der Schulung der Mitarbeiter sind Notfall- und Recovery-Pläne wichtige Mittel, um bei einem Ransomware-Befall, überhaupt planvoll und möglichst zügig Gegenmaßnahmen ergreifen zu können. Die Pläne sollten online als auch offline zur Verfügung stehen und damit auch bei einer Verschlüsselung der IT-Systeme verfügbar sein. Elementar ist die regelmäßige Durchführung von Offline-Backups. Dabei muss der Zugriff auf das Backupwerkzeug und die Sicherungsdaten über eine separate und unabhängige Authentifizierung möglich sein, die über einen zweiten Faktor (Multifaktor-Authentifizierung) abgesichert wird.

Fazit
Ransomware ist keine neue Gefahr. Doch die Dimension und Kreativität, mit der Kriminelle vorgehen, kommen für viele Organisationen unerwartet. Lösegeldforderungen nachzukommen, ist dabei keine Garantie, dass ein Unternehmen seine Daten wirklich zurückerhält oder Dritte keinen Zugang dazu erhalten. Eher das Gegenteil ist der Fall: Die Angreifer schlagen in der Regel oft erneut zu. Umso wichtiger ist es, dem Thema Ransomware wachsam und mit strategischem Geschick zu begegnen. Das kann nur gelingen, wenn Sicherheit ein integraler Bestandteil der Geschäftsprozesse wird. Externe Partner, die in diesem Themenfeld Erfahrungen und Fachkompetenz vorweisen, können auf hier ein wesentlicher Erfolgsfaktor sein.

Seite 2: Diese Maßnahmen sollten KMU ergreifen

<< Vorherige Seite Seite 2 von 2


ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.