KMU-Strategien gegen Ransomware

Lesezeit
2 Minuten
Bis jetzt gelesen

KMU-Strategien gegen Ransomware

19.01.2022 - 14:00
Veröffentlicht in:
Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen.
Das Kapern von Unternehmensdaten erfolgt mittlerweile nach effizienten Strategien und ausgefeilten Geschäftsmodellen. Hackerkenntnisse sind dabei nicht mehr Grundvoraussetzung für die Drahtzieher: Längst gibt es Playbooks mit Tools und Techniken zum Eindringen in Unternehmensnetzwerke, mit denen Gruppen ihre Angriffe durchführen können. Entsprechende Malware für das Verschlüsseln und Stehlen von Daten sowie die nötige Infrastruktur lassen sich bequem online mieten − Stichwort Ransomware-as-a-Service. Initial Access Broker hacken Zugangskonten und verkaufen diese weiter. Über Plattformen zur Verbreitung von Schadsoftware lassen sich potenzielle Opfer finden und angreifen.

Wer sich mit Cybersecurity beschäftigt, weiß, dass kein 100-prozentiger Schutz vor Ransomware möglich ist. Schlupflöcher und Einfallstore für Kriminelle wird es immer wieder geben. Die gute Nachricht: Mit dem Etablieren einer passenden Strategie lässt sich das Angriffsrisiko jedoch minimieren und mit den geeigneten Sicherheitsmaßnahmen schaffen Unternehmen es, Angriffe erfolgreich abzublocken. Gerade im Mittelstand erkennen viele Verantwortliche allerdings erst nach und nach die Wichtigkeit der eigenen Cybersecurity und die Gefahren von Ransomware.

Mittelstand wird zum leichten Ziel
Viele KMU sind noch unsicher, wie sie das Thema angehen sollen und welche Ressourcen sie dafür benötigen. Die aktuellen Herausforderungen in der Corona-Pandemie tun hier ihr Übriges: Oft geht die Sicherstellung des weiteren IT-Betriebs zunächst einmal zu Lasten der IT-Sicherheit. Die Firma wähnt sich nicht im Fokus der Angreifer und wird so zur leichten und überaus lukrativen Beute. Längst gibt es eine Vielzahl von Beispielen, bei denen eine Ransomware-Attacke Mittelständler an den Rand des Ruins geführt haben. Klassische Schutzmechanismen wie Virenscanner, VPN-Lösungen oder regelmäßige Passwortänderungen bieten dabei keinen zuverlässigen Schutz vor Ransomware-Angriffen, weil sie nur eine kleine Dimension des Cybersecurity-Spektrums abdecken.

IT-Systemlandschaften sind heute so heterogen wie nie zuvor. Moderne Cloudwerkzeuge treffen hier auf seit Jahren etablierte IT-Systeme, die nicht mehr auf dem aktuellen Stand der Technik sind. Die so entstehende hohe Komplexität erfordert eine kontinuierliche Pflege und stets aktuelles Fachwissen, um den immer raffinierter werdenden Angriffen aus dem Netz eine überlegte und effektive Strategie entgegenzusetzen. Eine gute Netzwerkhygiene steht hier definitiv im Zentrum der Bemühungen. Mittelständler, die kein ganzes Sicherheitsteam wie etwa ein Security Operation Center auf die Beine stellen können, sollten auf erfahrene externe Partner setzen.

Kriminelle suchen sich kontinuierlich neue Wege, um Zugriffe auf Netzwerke und Daten von Unternehmen zu erhalten. Die größten Einfallstore sind nach wie vor die Clients der Anwender und von außen erreichbare und verwundbare Serversysteme. Auf den Clients bleiben E-Mails beziehungsweise Dokumente mit bösartigen Links und Inhalten weiterhin der größte Angriffsvektor. Allerdings haben die letzten beiden Jahre gezeigt, dass immer mehr sogenannte Supply-Chain-Angriffe (etwa SolarWinds oder Kaseya) erfolgreich waren. Hier werden legitime Anwendungen kompromittiert und über legitime Updates die Ransomware in das eigene Unternehmensnetzwerk geschleust. Gleichzeitig erhöhen die Angreifer den Druck auf Unternehmen: Sie gehen verstärkt dazu über, Unternehmensdaten nicht mehr nur zu verschlüsseln, sondern sie vorab bereits aus dem Unternehmensnetzwerk zu schleusen. Ihr Ziel ist es, das Opfer mit Hilfe der Androhung der Veröffentlichung der gegebenenfalls sehr sensiblen Daten noch wirksamer erpressen zu können.



Seite 1 von 2 Nächste Seite >>


ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3) Redaktion IT-A… Mo., 15.04.2024 - 07:42
Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.