Seite 2 - KMU-Strategien gegen Ransomware

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - KMU-Strategien gegen Ransomware

19.01.2022 - 14:00
Veröffentlicht in:
Diese Ransomware-Maßnahmen sollten gerade mittelständische Unternehmen jetzt ergreifen:

Moderne Security-Strategien etablieren
Die Basis für die Abwehr von Cyberattacken bildet eine gute Security-Hygiene. Um Angriffe zu erkennen, reichen klassische Antivirusprogramme heutzutage nicht mehr aus. Besseren Schutz bietet Software, die auf auffälliges Verhalten reagieren und Zustandsdaten und Alarme in eine Art zentrales Cockpit zur Analyse übertragen kann. Des Weiteren sollten die Etablierung eines Zero-Trust-Modells und die Reglementierung von Zugriffsrechten auf kritische Assets auf der Agenda stehen.

Die Nutzung von Anwendungs-Whitelists verhindert, dass unerlaubte Programme heruntergeladen und ausgeführt werden. Die Auswirkungen eines Sicherheitsvorfalls lassen sich mit einer Segmentierung der Applikationen und der Netze verringern. Vor allem ersteres kann schnell und einfach dabei helfen, Risiken zu minimieren und den Angreifern Seitwärtsbewegungen (Lateral Movement) zu erschweren. Eine bedarfsgerechte und zeitlich gebundene Vergabe von Berechtigungen minimiert eine zusätzliche Sicherheitslücke.

Werkzeuge nahtlos integrieren und Informationssilos auflösen
Mehrere Security-Werkzeuge, die unterschiedliche Aufgaben bei der Abwehr von Angriffen übernehmen: So sieht die Realität bei vielen Mittelständlern heute aus. Das begünstigt jedoch das Entstehen von Informationssilos und damit eine nicht ausreichende schnelle und umfassende Identifikation von Angriffen. Oft wird noch unterschätzt, wie wichtig es ist, auf integrierte Lösungen zu setzen, die sich an der Cyber-Kill-Chain orientieren. Angebote aus der Kategorie "Best of Suite" bieten hier Vorteile − gerade im Hinblick auf die Integration als Produkte unterschiedlicher Hersteller − und können in einer Gesamtbetrachtung günstiger in der Beschaffung als auch beim späteren Betrieb sein.

Mitarbeiter schulen und auf dem Laufenden halten
Die beste Strategie nutzt nichts, wenn Unternehmen ihre Mitarbeite beim Thema Cybersecurity vergessen. Ob Anzeichen einer Attacke, Best Practices im Internet und typische Angriffsmethoden der Hacker: Wer seine Mitarbeitenden schult, mit Anmeldedaten korrekt umzugehen, gefälschte Anhänge oder Links in E-Mails zu erkennen und gefährliche Websites zu meiden, macht einen wichtigen Schritt in Richtung Sicherheit im Netz.

Nachhaltige Cybersecurity-Hygiene
Eine nachhaltige Cybersecurity-Hygiene beginnt mit der Erfassung aller Assets wie allen Servern, Netzwerkkomponenten, Clients und Services. Diese gilt es regelmäßig auf Schwachstellen zu prüfen. Die Ergebnisse dieses Scans lassen sich anschließend bewertet und gegebenenfalls mit zielführenden Maßnahmen versehen. Zum Schließen dieser Sicherheitslücken sind Updateprozesse notwendig, die dafür sorgen, dass sich kritische Schwachstellen innerhalb kurzer Zeit beheben lassen.

Hierbei ist es wichtig, dass alle Erfassungen und Bewertungen kontinuierlich erfolgen, um auch einen kontinuierlichen Schutz zu bieten. Weitere Maßnahmen innerhalb der Security-Hygiene sind neben Penetrationstests und IT-Architekturen, die eine höhere Cybersecurity fördern können, auch der Einsatz von mehreren Verteidigungslinien. So sind Lösungen zur Verbesserung der E-Mail- und Websicherheit notwendig, um potenziell gefährliche E-Mails oder Webseiten zu prüfen und zu blockieren, noch bevor der Client darauf zugreift.

Notfall- und Recovery-Plan sowie forensische Analyse
Neben den technischen Ansätzen und der Schulung der Mitarbeiter sind Notfall- und Recovery-Pläne wichtige Mittel, um bei einem Ransomware-Befall, überhaupt planvoll und möglichst zügig Gegenmaßnahmen ergreifen zu können. Die Pläne sollten online als auch offline zur Verfügung stehen und damit auch bei einer Verschlüsselung der IT-Systeme verfügbar sein. Elementar ist die regelmäßige Durchführung von Offline-Backups. Dabei muss der Zugriff auf das Backupwerkzeug und die Sicherungsdaten über eine separate und unabhängige Authentifizierung möglich sein, die über einen zweiten Faktor (Multifaktor-Authentifizierung) abgesichert wird.

Fazit
Ransomware ist keine neue Gefahr. Doch die Dimension und Kreativität, mit der Kriminelle vorgehen, kommen für viele Organisationen unerwartet. Lösegeldforderungen nachzukommen, ist dabei keine Garantie, dass ein Unternehmen seine Daten wirklich zurückerhält oder Dritte keinen Zugang dazu erhalten. Eher das Gegenteil ist der Fall: Die Angreifer schlagen in der Regel oft erneut zu. Umso wichtiger ist es, dem Thema Ransomware wachsam und mit strategischem Geschick zu begegnen. Das kann nur gelingen, wenn Sicherheit ein integraler Bestandteil der Geschäftsprozesse wird. Externe Partner, die in diesem Themenfeld Erfahrungen und Fachkompetenz vorweisen, können auf hier ein wesentlicher Erfolgsfaktor sein.

Seite 2: Diese Maßnahmen sollten KMU ergreifen

<< Vorherige Seite Seite 2 von 2


ln/Alexander Döhling, Senior IT-Berater im Consulting-Team der q.beyond AG

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.