Fachartikel

KMU-Strategien gegen Ransomware

Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen.
KMU fehlen beim Thema Ransomware oft die passenden Sicherheitsstrategien.
Das Kapern von Unternehmensdaten erfolgt mittlerweile nach effizienten Strategien und ausgefeilten Geschäftsmodellen. Hackerkenntnisse sind dabei nicht mehr Grundvoraussetzung für die Drahtzieher: Längst gibt es Playbooks mit Tools und Techniken zum Eindringen in Unternehmensnetzwerke, mit denen Gruppen ihre Angriffe durchführen können. Entsprechende Malware für das Verschlüsseln und Stehlen von Daten sowie die nötige Infrastruktur lassen sich bequem online mieten − Stichwort Ransomware-as-a-Service. Initial Access Broker hacken Zugangskonten und verkaufen diese weiter. Über Plattformen zur Verbreitung von Schadsoftware lassen sich potenzielle Opfer finden und angreifen.

Wer sich mit Cybersecurity beschäftigt, weiß, dass kein 100-prozentiger Schutz vor Ransomware möglich ist. Schlupflöcher und Einfallstore für Kriminelle wird es immer wieder geben. Die gute Nachricht: Mit dem Etablieren einer passenden Strategie lässt sich das Angriffsrisiko jedoch minimieren und mit den geeigneten Sicherheitsmaßnahmen schaffen Unternehmen es, Angriffe erfolgreich abzublocken. Gerade im Mittelstand erkennen viele Verantwortliche allerdings erst nach und nach die Wichtigkeit der eigenen Cybersecurity und die Gefahren von Ransomware.
Mittelstand wird zum leichten Ziel
Viele KMU sind noch unsicher, wie sie das Thema angehen sollen und welche Ressourcen sie dafür benötigen. Die aktuellen Herausforderungen in der Corona-Pandemie tun hier ihr Übriges: Oft geht die Sicherstellung des weiteren IT-Betriebs zunächst einmal zu Lasten der IT-Sicherheit. Die Firma wähnt sich nicht im Fokus der Angreifer und wird so zur leichten und überaus lukrativen Beute. Längst gibt es eine Vielzahl von Beispielen, bei denen eine Ransomware-Attacke Mittelständler an den Rand des Ruins geführt haben. Klassische Schutzmechanismen wie Virenscanner, VPN-Lösungen oder regelmäßige Passwortänderungen bieten dabei keinen zuverlässigen Schutz vor Ransomware-Angriffen, weil sie nur eine kleine Dimension des Cybersecurity-Spektrums abdecken.

IT-Systemlandschaften sind heute so heterogen wie nie zuvor. Moderne Cloudwerkzeuge treffen hier auf seit Jahren etablierte IT-Systeme, die nicht mehr auf dem aktuellen Stand der Technik sind. Die so entstehende hohe Komplexität erfordert eine kontinuierliche Pflege und stets aktuelles Fachwissen, um den immer raffinierter werdenden Angriffen aus dem Netz eine überlegte und effektive Strategie entgegenzusetzen. Eine gute Netzwerkhygiene steht hier definitiv im Zentrum der Bemühungen. Mittelständler, die kein ganzes Sicherheitsteam wie etwa ein Security Operation Center auf die Beine stellen können, sollten auf erfahrene externe Partner setzen.

Kriminelle suchen sich kontinuierlich neue Wege, um Zugriffe auf Netzwerke und Daten von Unternehmen zu erhalten. Die größten Einfallstore sind nach wie vor die Clients der Anwender und von außen erreichbare und verwundbare Serversysteme. Auf den Clients bleiben E-Mails beziehungsweise Dokumente mit bösartigen Links und Inhalten weiterhin der größte Angriffsvektor. Allerdings haben die letzten beiden Jahre gezeigt, dass immer mehr sogenannte Supply-Chain-Angriffe (etwa SolarWinds oder Kaseya) erfolgreich waren. Hier werden legitime Anwendungen kompromittiert und über legitime Updates die Ransomware in das eigene Unternehmensnetzwerk geschleust. Gleichzeitig erhöhen die Angreifer den Druck auf Unternehmen: Sie gehen verstärkt dazu über, Unternehmensdaten nicht mehr nur zu verschlüsseln, sondern sie vorab bereits aus dem Unternehmensnetzwerk zu schleusen. Ihr Ziel ist es, das Opfer mit Hilfe der Androhung der Veröffentlichung der gegebenenfalls sehr sensiblen Daten noch wirksamer erpressen zu können.



Seite 1 von 2 Nächste Seite >>
19.01.2022/ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG

Nachrichten

Gefährliches HTML-Phishing im Trend [16.05.2022]

Security-Experten von Kaspersky warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierte das Unternehmen demnach fast zwei Millionen Phishing-E-Mails mit solchen Anhängen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten scheint bei Betrügern einer der neuesten und beliebtesten Tricks, um Sicherheitssysteme zu umgehen. [mehr]

Mehr Attacken treffen auf weniger Cyberexperten [16.05.2022]

Laut "Hiscox Cyber Readiness Report" sind Cyberangriffe größtes unternehmerisches Risiko und ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in die IT-Sicherheit. Deutschland verzeichnet dabei die höchsten Gesamtschadenkosten. Die Zahl der Experten auf diesem Feld hierzulande sinkt jedoch um 17 Prozentpunkte auf nur noch drei Prozent. [mehr]

Tipps & Tools

Online-Intensivseminar "Office 365" – nur noch wenige Plätze verfügbar [16.05.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Sie sollten sich rasch einen der wenigen noch verfügbaren Plätze für die Mitte Juli stattfindende Online-Veranstaltung sichern. [mehr]

Ab sofort erhältlich: Sonderheft "Microsoft Azure" [2.05.2022]

Das erste IT-Administrator Sonderheft des Jahres 2022 mit dem Schwerpunkt "Microsoft Azure – Sichere Infrastrukturen für Anwendungen und Clients aufbauen" beleuchtet die Cloud-Computing-Plattform rundherum: vom optimalen Ausrollen der Clouddienste über ein gut eingestelltes Azure AD bis zur Bereitstellung von Windows 365 und Windows Virtual Desktop. Das Sonderheft ist ab sofort in unserem Shop erhältlich. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen