Lesezeit
2 Minuten
Seite 2 - KMU-Strategien gegen Ransomware
Diese Ransomware-Maßnahmen sollten gerade mittelständische Unternehmen jetzt ergreifen:
Moderne Security-Strategien etablieren
Die Basis für die Abwehr von Cyberattacken bildet eine gute Security-Hygiene. Um Angriffe zu erkennen, reichen klassische Antivirusprogramme heutzutage nicht mehr aus. Besseren Schutz bietet Software, die auf auffälliges Verhalten reagieren und Zustandsdaten und Alarme in eine Art zentrales Cockpit zur Analyse übertragen kann. Des Weiteren sollten die Etablierung eines Zero-Trust-Modells und die Reglementierung von Zugriffsrechten auf kritische Assets auf der Agenda stehen.
Die Nutzung von Anwendungs-Whitelists verhindert, dass unerlaubte Programme heruntergeladen und ausgeführt werden. Die Auswirkungen eines Sicherheitsvorfalls lassen sich mit einer Segmentierung der Applikationen und der Netze verringern. Vor allem ersteres kann schnell und einfach dabei helfen, Risiken zu minimieren und den Angreifern Seitwärtsbewegungen (Lateral Movement) zu erschweren. Eine bedarfsgerechte und zeitlich gebundene Vergabe von Berechtigungen minimiert eine zusätzliche Sicherheitslücke.
Werkzeuge nahtlos integrieren und Informationssilos auflösen
Mehrere Security-Werkzeuge, die unterschiedliche Aufgaben bei der Abwehr von Angriffen übernehmen: So sieht die Realität bei vielen Mittelständlern heute aus. Das begünstigt jedoch das Entstehen von Informationssilos und damit eine nicht ausreichende schnelle und umfassende Identifikation von Angriffen. Oft wird noch unterschätzt, wie wichtig es ist, auf integrierte Lösungen zu setzen, die sich an der Cyber-Kill-Chain orientieren. Angebote aus der Kategorie "Best of Suite" bieten hier Vorteile − gerade im Hinblick auf die Integration als Produkte unterschiedlicher Hersteller − und können in einer Gesamtbetrachtung günstiger in der Beschaffung als auch beim späteren Betrieb sein.
Mitarbeiter schulen und auf dem Laufenden halten
Die beste Strategie nutzt nichts, wenn Unternehmen ihre Mitarbeite beim Thema Cybersecurity vergessen. Ob Anzeichen einer Attacke, Best Practices im Internet und typische Angriffsmethoden der Hacker: Wer seine Mitarbeitenden schult, mit Anmeldedaten korrekt umzugehen, gefälschte Anhänge oder Links in E-Mails zu erkennen und gefährliche Websites zu meiden, macht einen wichtigen Schritt in Richtung Sicherheit im Netz.
Nachhaltige Cybersecurity-Hygiene
Eine nachhaltige Cybersecurity-Hygiene beginnt mit der Erfassung aller Assets wie allen Servern, Netzwerkkomponenten, Clients und Services. Diese gilt es regelmäßig auf Schwachstellen zu prüfen. Die Ergebnisse dieses Scans lassen sich anschließend bewertet und gegebenenfalls mit zielführenden Maßnahmen versehen. Zum Schließen dieser Sicherheitslücken sind Updateprozesse notwendig, die dafür sorgen, dass sich kritische Schwachstellen innerhalb kurzer Zeit beheben lassen.
Hierbei ist es wichtig, dass alle Erfassungen und Bewertungen kontinuierlich erfolgen, um auch einen kontinuierlichen Schutz zu bieten. Weitere Maßnahmen innerhalb der Security-Hygiene sind neben Penetrationstests und IT-Architekturen, die eine höhere Cybersecurity fördern können, auch der Einsatz von mehreren Verteidigungslinien. So sind Lösungen zur Verbesserung der E-Mail- und Websicherheit notwendig, um potenziell gefährliche E-Mails oder Webseiten zu prüfen und zu blockieren, noch bevor der Client darauf zugreift.
Notfall- und Recovery-Plan sowie forensische Analyse
Neben den technischen Ansätzen und der Schulung der Mitarbeiter sind Notfall- und Recovery-Pläne wichtige Mittel, um bei einem Ransomware-Befall, überhaupt planvoll und möglichst zügig Gegenmaßnahmen ergreifen zu können. Die Pläne sollten online als auch offline zur Verfügung stehen und damit auch bei einer Verschlüsselung der IT-Systeme verfügbar sein. Elementar ist die regelmäßige Durchführung von Offline-Backups. Dabei muss der Zugriff auf das Backupwerkzeug und die Sicherungsdaten über eine separate und unabhängige Authentifizierung möglich sein, die über einen zweiten Faktor (Multifaktor-Authentifizierung) abgesichert wird.
Fazit
Ransomware ist keine neue Gefahr. Doch die Dimension und Kreativität, mit der Kriminelle vorgehen, kommen für viele Organisationen unerwartet. Lösegeldforderungen nachzukommen, ist dabei keine Garantie, dass ein Unternehmen seine Daten wirklich zurückerhält oder Dritte keinen Zugang dazu erhalten. Eher das Gegenteil ist der Fall: Die Angreifer schlagen in der Regel oft erneut zu. Umso wichtiger ist es, dem Thema Ransomware wachsam und mit strategischem Geschick zu begegnen. Das kann nur gelingen, wenn Sicherheit ein integraler Bestandteil der Geschäftsprozesse wird. Externe Partner, die in diesem Themenfeld Erfahrungen und Fachkompetenz vorweisen, können auf hier ein wesentlicher Erfolgsfaktor sein.
Seite 2: Diese Maßnahmen sollten KMU ergreifen
ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG
Moderne Security-Strategien etablieren
Die Basis für die Abwehr von Cyberattacken bildet eine gute Security-Hygiene. Um Angriffe zu erkennen, reichen klassische Antivirusprogramme heutzutage nicht mehr aus. Besseren Schutz bietet Software, die auf auffälliges Verhalten reagieren und Zustandsdaten und Alarme in eine Art zentrales Cockpit zur Analyse übertragen kann. Des Weiteren sollten die Etablierung eines Zero-Trust-Modells und die Reglementierung von Zugriffsrechten auf kritische Assets auf der Agenda stehen.
Die Nutzung von Anwendungs-Whitelists verhindert, dass unerlaubte Programme heruntergeladen und ausgeführt werden. Die Auswirkungen eines Sicherheitsvorfalls lassen sich mit einer Segmentierung der Applikationen und der Netze verringern. Vor allem ersteres kann schnell und einfach dabei helfen, Risiken zu minimieren und den Angreifern Seitwärtsbewegungen (Lateral Movement) zu erschweren. Eine bedarfsgerechte und zeitlich gebundene Vergabe von Berechtigungen minimiert eine zusätzliche Sicherheitslücke.
Werkzeuge nahtlos integrieren und Informationssilos auflösen
Mehrere Security-Werkzeuge, die unterschiedliche Aufgaben bei der Abwehr von Angriffen übernehmen: So sieht die Realität bei vielen Mittelständlern heute aus. Das begünstigt jedoch das Entstehen von Informationssilos und damit eine nicht ausreichende schnelle und umfassende Identifikation von Angriffen. Oft wird noch unterschätzt, wie wichtig es ist, auf integrierte Lösungen zu setzen, die sich an der Cyber-Kill-Chain orientieren. Angebote aus der Kategorie "Best of Suite" bieten hier Vorteile − gerade im Hinblick auf die Integration als Produkte unterschiedlicher Hersteller − und können in einer Gesamtbetrachtung günstiger in der Beschaffung als auch beim späteren Betrieb sein.
Mitarbeiter schulen und auf dem Laufenden halten
Die beste Strategie nutzt nichts, wenn Unternehmen ihre Mitarbeite beim Thema Cybersecurity vergessen. Ob Anzeichen einer Attacke, Best Practices im Internet und typische Angriffsmethoden der Hacker: Wer seine Mitarbeitenden schult, mit Anmeldedaten korrekt umzugehen, gefälschte Anhänge oder Links in E-Mails zu erkennen und gefährliche Websites zu meiden, macht einen wichtigen Schritt in Richtung Sicherheit im Netz.
Nachhaltige Cybersecurity-Hygiene
Eine nachhaltige Cybersecurity-Hygiene beginnt mit der Erfassung aller Assets wie allen Servern, Netzwerkkomponenten, Clients und Services. Diese gilt es regelmäßig auf Schwachstellen zu prüfen. Die Ergebnisse dieses Scans lassen sich anschließend bewertet und gegebenenfalls mit zielführenden Maßnahmen versehen. Zum Schließen dieser Sicherheitslücken sind Updateprozesse notwendig, die dafür sorgen, dass sich kritische Schwachstellen innerhalb kurzer Zeit beheben lassen.
Hierbei ist es wichtig, dass alle Erfassungen und Bewertungen kontinuierlich erfolgen, um auch einen kontinuierlichen Schutz zu bieten. Weitere Maßnahmen innerhalb der Security-Hygiene sind neben Penetrationstests und IT-Architekturen, die eine höhere Cybersecurity fördern können, auch der Einsatz von mehreren Verteidigungslinien. So sind Lösungen zur Verbesserung der E-Mail- und Websicherheit notwendig, um potenziell gefährliche E-Mails oder Webseiten zu prüfen und zu blockieren, noch bevor der Client darauf zugreift.
Notfall- und Recovery-Plan sowie forensische Analyse
Neben den technischen Ansätzen und der Schulung der Mitarbeiter sind Notfall- und Recovery-Pläne wichtige Mittel, um bei einem Ransomware-Befall, überhaupt planvoll und möglichst zügig Gegenmaßnahmen ergreifen zu können. Die Pläne sollten online als auch offline zur Verfügung stehen und damit auch bei einer Verschlüsselung der IT-Systeme verfügbar sein. Elementar ist die regelmäßige Durchführung von Offline-Backups. Dabei muss der Zugriff auf das Backupwerkzeug und die Sicherungsdaten über eine separate und unabhängige Authentifizierung möglich sein, die über einen zweiten Faktor (Multifaktor-Authentifizierung) abgesichert wird.
Fazit
Ransomware ist keine neue Gefahr. Doch die Dimension und Kreativität, mit der Kriminelle vorgehen, kommen für viele Organisationen unerwartet. Lösegeldforderungen nachzukommen, ist dabei keine Garantie, dass ein Unternehmen seine Daten wirklich zurückerhält oder Dritte keinen Zugang dazu erhalten. Eher das Gegenteil ist der Fall: Die Angreifer schlagen in der Regel oft erneut zu. Umso wichtiger ist es, dem Thema Ransomware wachsam und mit strategischem Geschick zu begegnen. Das kann nur gelingen, wenn Sicherheit ein integraler Bestandteil der Geschäftsprozesse wird. Externe Partner, die in diesem Themenfeld Erfahrungen und Fachkompetenz vorweisen, können auf hier ein wesentlicher Erfolgsfaktor sein.
ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG