KMU-Strategien gegen Ransomware

Lesezeit
2 Minuten
Bis jetzt gelesen

KMU-Strategien gegen Ransomware

19.01.2022 - 14:00
Veröffentlicht in:
Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen.
Das Kapern von Unternehmensdaten erfolgt mittlerweile nach effizienten Strategien und ausgefeilten Geschäftsmodellen. Hackerkenntnisse sind dabei nicht mehr Grundvoraussetzung für die Drahtzieher: Längst gibt es Playbooks mit Tools und Techniken zum Eindringen in Unternehmensnetzwerke, mit denen Gruppen ihre Angriffe durchführen können. Entsprechende Malware für das Verschlüsseln und Stehlen von Daten sowie die nötige Infrastruktur lassen sich bequem online mieten − Stichwort Ransomware-as-a-Service. Initial Access Broker hacken Zugangskonten und verkaufen diese weiter. Über Plattformen zur Verbreitung von Schadsoftware lassen sich potenzielle Opfer finden und angreifen.

Wer sich mit Cybersecurity beschäftigt, weiß, dass kein 100-prozentiger Schutz vor Ransomware möglich ist. Schlupflöcher und Einfallstore für Kriminelle wird es immer wieder geben. Die gute Nachricht: Mit dem Etablieren einer passenden Strategie lässt sich das Angriffsrisiko jedoch minimieren und mit den geeigneten Sicherheitsmaßnahmen schaffen Unternehmen es, Angriffe erfolgreich abzublocken. Gerade im Mittelstand erkennen viele Verantwortliche allerdings erst nach und nach die Wichtigkeit der eigenen Cybersecurity und die Gefahren von Ransomware.

Mittelstand wird zum leichten Ziel
Viele KMU sind noch unsicher, wie sie das Thema angehen sollen und welche Ressourcen sie dafür benötigen. Die aktuellen Herausforderungen in der Corona-Pandemie tun hier ihr Übriges: Oft geht die Sicherstellung des weiteren IT-Betriebs zunächst einmal zu Lasten der IT-Sicherheit. Die Firma wähnt sich nicht im Fokus der Angreifer und wird so zur leichten und überaus lukrativen Beute. Längst gibt es eine Vielzahl von Beispielen, bei denen eine Ransomware-Attacke Mittelständler an den Rand des Ruins geführt haben. Klassische Schutzmechanismen wie Virenscanner, VPN-Lösungen oder regelmäßige Passwortänderungen bieten dabei keinen zuverlässigen Schutz vor Ransomware-Angriffen, weil sie nur eine kleine Dimension des Cybersecurity-Spektrums abdecken.

IT-Systemlandschaften sind heute so heterogen wie nie zuvor. Moderne Cloudwerkzeuge treffen hier auf seit Jahren etablierte IT-Systeme, die nicht mehr auf dem aktuellen Stand der Technik sind. Die so entstehende hohe Komplexität erfordert eine kontinuierliche Pflege und stets aktuelles Fachwissen, um den immer raffinierter werdenden Angriffen aus dem Netz eine überlegte und effektive Strategie entgegenzusetzen. Eine gute Netzwerkhygiene steht hier definitiv im Zentrum der Bemühungen. Mittelständler, die kein ganzes Sicherheitsteam wie etwa ein Security Operation Center auf die Beine stellen können, sollten auf erfahrene externe Partner setzen.

Kriminelle suchen sich kontinuierlich neue Wege, um Zugriffe auf Netzwerke und Daten von Unternehmen zu erhalten. Die größten Einfallstore sind nach wie vor die Clients der Anwender und von außen erreichbare und verwundbare Serversysteme. Auf den Clients bleiben E-Mails beziehungsweise Dokumente mit bösartigen Links und Inhalten weiterhin der größte Angriffsvektor. Allerdings haben die letzten beiden Jahre gezeigt, dass immer mehr sogenannte Supply-Chain-Angriffe (etwa SolarWinds oder Kaseya) erfolgreich waren. Hier werden legitime Anwendungen kompromittiert und über legitime Updates die Ransomware in das eigene Unternehmensnetzwerk geschleust. Gleichzeitig erhöhen die Angreifer den Druck auf Unternehmen: Sie gehen verstärkt dazu über, Unternehmensdaten nicht mehr nur zu verschlüsseln, sondern sie vorab bereits aus dem Unternehmensnetzwerk zu schleusen. Ihr Ziel ist es, das Opfer mit Hilfe der Androhung der Veröffentlichung der gegebenenfalls sehr sensiblen Daten noch wirksamer erpressen zu können.



Seite 1 von 2 Nächste Seite >>


ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.