Lesezeit
2 Minuten
KMU-Strategien gegen Ransomware
Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen.
Das Kapern von Unternehmensdaten erfolgt mittlerweile nach effizienten Strategien und ausgefeilten Geschäftsmodellen. Hackerkenntnisse sind dabei nicht mehr Grundvoraussetzung für die Drahtzieher: Längst gibt es Playbooks mit Tools und Techniken zum Eindringen in Unternehmensnetzwerke, mit denen Gruppen ihre Angriffe durchführen können. Entsprechende Malware für das Verschlüsseln und Stehlen von Daten sowie die nötige Infrastruktur lassen sich bequem online mieten − Stichwort Ransomware-as-a-Service. Initial Access Broker hacken Zugangskonten und verkaufen diese weiter. Über Plattformen zur Verbreitung von Schadsoftware lassen sich potenzielle Opfer finden und angreifen.
Wer sich mit Cybersecurity beschäftigt, weiß, dass kein 100-prozentiger Schutz vor Ransomware möglich ist. Schlupflöcher und Einfallstore für Kriminelle wird es immer wieder geben. Die gute Nachricht: Mit dem Etablieren einer passenden Strategie lässt sich das Angriffsrisiko jedoch minimieren und mit den geeigneten Sicherheitsmaßnahmen schaffen Unternehmen es, Angriffe erfolgreich abzublocken. Gerade im Mittelstand erkennen viele Verantwortliche allerdings erst nach und nach die Wichtigkeit der eigenen Cybersecurity und die Gefahren von Ransomware.
Mittelstand wird zum leichten Ziel
Viele KMU sind noch unsicher, wie sie das Thema angehen sollen und welche Ressourcen sie dafür benötigen. Die aktuellen Herausforderungen in der Corona-Pandemie tun hier ihr Übriges: Oft geht die Sicherstellung des weiteren IT-Betriebs zunächst einmal zu Lasten der IT-Sicherheit. Die Firma wähnt sich nicht im Fokus der Angreifer und wird so zur leichten und überaus lukrativen Beute. Längst gibt es eine Vielzahl von Beispielen, bei denen eine Ransomware-Attacke Mittelständler an den Rand des Ruins geführt haben. Klassische Schutzmechanismen wie Virenscanner, VPN-Lösungen oder regelmäßige Passwortänderungen bieten dabei keinen zuverlässigen Schutz vor Ransomware-Angriffen, weil sie nur eine kleine Dimension des Cybersecurity-Spektrums abdecken.
IT-Systemlandschaften sind heute so heterogen wie nie zuvor. Moderne Cloudwerkzeuge treffen hier auf seit Jahren etablierte IT-Systeme, die nicht mehr auf dem aktuellen Stand der Technik sind. Die so entstehende hohe Komplexität erfordert eine kontinuierliche Pflege und stets aktuelles Fachwissen, um den immer raffinierter werdenden Angriffen aus dem Netz eine überlegte und effektive Strategie entgegenzusetzen. Eine gute Netzwerkhygiene steht hier definitiv im Zentrum der Bemühungen. Mittelständler, die kein ganzes Sicherheitsteam wie etwa ein Security Operation Center auf die Beine stellen können, sollten auf erfahrene externe Partner setzen.
Kriminelle suchen sich kontinuierlich neue Wege, um Zugriffe auf Netzwerke und Daten von Unternehmen zu erhalten. Die größten Einfallstore sind nach wie vor die Clients der Anwender und von außen erreichbare und verwundbare Serversysteme. Auf den Clients bleiben E-Mails beziehungsweise Dokumente mit bösartigen Links und Inhalten weiterhin der größte Angriffsvektor. Allerdings haben die letzten beiden Jahre gezeigt, dass immer mehr sogenannte Supply-Chain-Angriffe (etwa SolarWinds oder Kaseya) erfolgreich waren. Hier werden legitime Anwendungen kompromittiert und über legitime Updates die Ransomware in das eigene Unternehmensnetzwerk geschleust. Gleichzeitig erhöhen die Angreifer den Druck auf Unternehmen: Sie gehen verstärkt dazu über, Unternehmensdaten nicht mehr nur zu verschlüsseln, sondern sie vorab bereits aus dem Unternehmensnetzwerk zu schleusen. Ihr Ziel ist es, das Opfer mit Hilfe der Androhung der Veröffentlichung der gegebenenfalls sehr sensiblen Daten noch wirksamer erpressen zu können.
ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG
Wer sich mit Cybersecurity beschäftigt, weiß, dass kein 100-prozentiger Schutz vor Ransomware möglich ist. Schlupflöcher und Einfallstore für Kriminelle wird es immer wieder geben. Die gute Nachricht: Mit dem Etablieren einer passenden Strategie lässt sich das Angriffsrisiko jedoch minimieren und mit den geeigneten Sicherheitsmaßnahmen schaffen Unternehmen es, Angriffe erfolgreich abzublocken. Gerade im Mittelstand erkennen viele Verantwortliche allerdings erst nach und nach die Wichtigkeit der eigenen Cybersecurity und die Gefahren von Ransomware.
Mittelstand wird zum leichten Ziel
Viele KMU sind noch unsicher, wie sie das Thema angehen sollen und welche Ressourcen sie dafür benötigen. Die aktuellen Herausforderungen in der Corona-Pandemie tun hier ihr Übriges: Oft geht die Sicherstellung des weiteren IT-Betriebs zunächst einmal zu Lasten der IT-Sicherheit. Die Firma wähnt sich nicht im Fokus der Angreifer und wird so zur leichten und überaus lukrativen Beute. Längst gibt es eine Vielzahl von Beispielen, bei denen eine Ransomware-Attacke Mittelständler an den Rand des Ruins geführt haben. Klassische Schutzmechanismen wie Virenscanner, VPN-Lösungen oder regelmäßige Passwortänderungen bieten dabei keinen zuverlässigen Schutz vor Ransomware-Angriffen, weil sie nur eine kleine Dimension des Cybersecurity-Spektrums abdecken.
IT-Systemlandschaften sind heute so heterogen wie nie zuvor. Moderne Cloudwerkzeuge treffen hier auf seit Jahren etablierte IT-Systeme, die nicht mehr auf dem aktuellen Stand der Technik sind. Die so entstehende hohe Komplexität erfordert eine kontinuierliche Pflege und stets aktuelles Fachwissen, um den immer raffinierter werdenden Angriffen aus dem Netz eine überlegte und effektive Strategie entgegenzusetzen. Eine gute Netzwerkhygiene steht hier definitiv im Zentrum der Bemühungen. Mittelständler, die kein ganzes Sicherheitsteam wie etwa ein Security Operation Center auf die Beine stellen können, sollten auf erfahrene externe Partner setzen.
Kriminelle suchen sich kontinuierlich neue Wege, um Zugriffe auf Netzwerke und Daten von Unternehmen zu erhalten. Die größten Einfallstore sind nach wie vor die Clients der Anwender und von außen erreichbare und verwundbare Serversysteme. Auf den Clients bleiben E-Mails beziehungsweise Dokumente mit bösartigen Links und Inhalten weiterhin der größte Angriffsvektor. Allerdings haben die letzten beiden Jahre gezeigt, dass immer mehr sogenannte Supply-Chain-Angriffe (etwa SolarWinds oder Kaseya) erfolgreich waren. Hier werden legitime Anwendungen kompromittiert und über legitime Updates die Ransomware in das eigene Unternehmensnetzwerk geschleust. Gleichzeitig erhöhen die Angreifer den Druck auf Unternehmen: Sie gehen verstärkt dazu über, Unternehmensdaten nicht mehr nur zu verschlüsseln, sondern sie vorab bereits aus dem Unternehmensnetzwerk zu schleusen. Ihr Ziel ist es, das Opfer mit Hilfe der Androhung der Veröffentlichung der gegebenenfalls sehr sensiblen Daten noch wirksamer erpressen zu können.
Seite 1 von 2 | Nächste Seite >> |
ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG