10 Schritte, um das Unternehmen vor Ransomware zu schützen

Ransomware-Angriffe werden immer häufiger. 10 Schritte, wie sich Unternehmen schützen können. Und was sie tun sollen, wenn doch ein erfolgreicher Angriff stattfand.

» Von Franz Kaiser, Alps Fortinet, 23.09.2016 14:58.

Gratis-Exemplar "Swiss Leader" sichern

Sie wollen Ihren ICT-Anbietern die Meinung sagen? Nutzen Sie jetzt Ihre Chance und bewerten Sie sie im Rahmen unserer Swiss IT Zufriedenheitsstudie.

Zur Swiss IT Zufriedenheitsstudie 2016

* Franz Kaiser ist Regional Vice President Alps Fortinet

Die erneute Angriffswelle mit Ransomware ruft bei vielen Unternehmen und Usern verständlicherweise Sorge hervor. Doch mit sorgfältigen Vorkehrungen kann man sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen minimieren, falls es Opfer einer Attacke werden sollte.

Ransomware arbeitet mit unterschiedlichen Methoden: Crypto-Ransomware befällt beispielsweise ein Betriebssystem und verhindert das Booten des betroffenen Geräts. Andere Versionen verschlüsseln Laufwerke oder mehrere Dateien oder Dateinamen. Einige besonders bösartige Varianten sind mit einem Count-Down ausgestattet – so werden nacheinander Dateien gelöscht, bis das Lösegeld gezahlt wird. Allen Strategien ist jedoch gemeinsam, dass das betroffene Unternehmen oder der betroffene User sich freikaufen muss, bevor das gesperrte oder verschlüsselte System die Dateien oder Daten wieder freigibt.

Was kann man dagegen tun?

  1. Erstellen eines Backup- und Recovery-Plans, um die Systeme regelmässig zu sichern und Backups offline auf einem separaten Gerät zu speichern.
  2. Einsatz von professionellen E-Mail- und Websicherheits-Tools, die Anhänge, Websites und Dateien auf Schadsoftware untersuchen und potenziell gefährliche Werbung und Social-Media-Seiten ohne Relevanz für das Unternehmen blockieren. Diese Tools sollten Sandbox-Funktionen umfassen, damit neue oder unbekannte Dateien in einer sicheren Umgebung automatisch getestet und analysiert werden können.
  3. Betriebssysteme, Geräte und Software müssen immer gepatcht werden und aktuell sein.
  4. Antivirusprogramme, IPS und Antimalware-Tools für Geräte und Netzwerk sollten immer mit dem neuesten Update laufen.
  5. Nutzung von Anwendungs-Whitelists, die verhindern, dass unerlaubte Anwendungen heruntergeladen und ausgeführt werden.
  6. Unterteilung des Netzwerks in Sicherheitszonen, damit eine Infektion in einem Bereich nicht ohne weiteres auf einen anderen übergreifen kann.
  7. Erstellung und Einhaltung von Zugriffsrechten, damit so wenig Benutzer wie möglich auf geschäftskritische Anwendungen, Daten und Services zugreifen können.
  8. Umsetzung einer BYOD-Sicherheitsrichtlinie, mit der Geräte auf bestimmte Sicherheitsstandards geprüft und ggf. blockiert werden können (keinen Client oder keine Antimalware installiert, veralteter Antivirus, Betriebssystem benötigt kritische Patches, etc.).
  9. atz von forensischen Analyse-Tools, um nach einem Angriff zu prüfen, a) woher die Infizierung kam, b) wie lange sich die Malware in der IT-Struktur befunden hat, c) ob sie vollständig auf allen Geräten eliminiert wurde sowie d) ob gewährleistet ist, dass sie nicht wiederkehren kann.
  10. In Sicherheitsfragen ist auf Mitarbeiter wenig Verlass. Entscheidend ist, das Sicherheitsbewusstsein von Mitarbeitern ständig zu schulen und zu verbessern, damit nicht unbedacht Dateien heruntergeladen, auf E-Mail-Anhänge geklickt oder Weblinks in E-Mails gefolgt wird. Dennoch ist der Faktor Mensch das schwächste Glied in jeder Sicherheitskette. Für viele Mitarbeiter gehört es zum Arbeitsalltag, Anhänge zu öffnen und im Internet nach relevanten Informationen zu suchen. Ausserdem sind Phishing-Angriffe mittlerweile sehr professionell getarnt. Studien zeigen zudem, dass viele Anwender der Ansicht sind, Sicherheit sei die Aufgabe anderer.

Lesen Sie auf der nächsten Seite: Was tun, wenn doch etwas passiert?

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.