STRATEGIE21. Oktober 2021

Kein Lösegeld zahlen! 5 Maß­nah­men gegen Ransomware

Experte für Ransomware: Edwin Weijdema
Edwin Weijdema, Global Technologist bei VeeamVeeam

Ransomware: Die Zahl der Angriffe ist in den ersten sechs Monaten des Jahres 2021 um 151 Prozent gestiegen. Das National Institute of Standards and Technology (NIST) hat offizielle Best Practices für Unternehmen zum Schutz von Daten und zur Sicherstellung der Geschäftskontinuität veröffentlicht. Veeam stellt fünf Schritte vor, um das Unternehmen gegen Ransomware zu sichern.

von Rick Vanover und Edwin Weijdema, Veeam

Wir sind der Mei­nung, dass bei der Be­kämp­fung von Ran­som­ware die Wie­der­her­stel­lung von Da­ten die einzige Op­ti­on ist. Zah­len Sie kein Lö­se­geld und kon­zen­trie­ren Sie sich dar­auf, Ih­re Mit­ar­bei­ter zu schu­len, Best Prac­tices und Wie­der­her­stel­lungs­stra­te­gi­en zu im­ple­men­tie­ren und Be­dro­hun­gen zu beseitigen.“

Edwin Weijdema, Global Technologist bei Veeam (Website)

1. Identifizieren

Unternehmer müssen wissen, welche IT-Umgebungen von einem Angriff betroffen sein könnten, welche Risiken mit diesen Umgebungen verbunden sind und wie dies alles im Zusammenhang mit Ihren Geschäftszielen steht:

Menschliche Firewall: Technologie allein kann ein Unternehmen nicht schützen. Jeder muss sich der Bedrohungen bewusst sein und wissen, wie man Zwischenfälle meldet. Schulung des Sicherheitsbewusstseins der Mitarbeiter durch regelmäßige Phishing-Simulationen hilft.
Geschäftskontinuität: Prozesse, die für die Geschäftskontinuität des Unternehmens entscheidend sind, wie wichtige Kontakte oder Maßnahmen im Falle einer Störung, sollten durchdacht und geplant sein. Dieser Plan wiederum muss an einem separaten Ort aufbewahrt werden, damit er unveränderlich ist und rund um die Uhr zur Verfügung steht.
Kennzeichnung der digitalen Bestände: Identifizieren und Kennzeichnen der wichtigsten Daten ist unerlässlich, damit diese effektiv geschützt werden können.

2. Schützen

Experte für Ransomware: Rick Vanover
Rick Vanover, Senior Director, Product Strategy bei VeeamVeeam

Es braucht geeignete Schutzmaßnahmen, um die Bereitstellung kritischer Infrastrukturdienste zu gewährleisten, damit die Auswirkungen eines virtuellen Angriffes begrenzt oder eingedämmt werden.

Ausbildung der Mitarbeiter: Die Schulung der Angestellten im Bereich der IT-Sicherheit ist ein äußerst wirksames Mittel, um das Schutzniveau zu erhöhen. Schulungen müssen kontinuierlich stattfinden und die Mitarbeiter unabhängig von ihrer Funktion immer wieder mit neuen Informationen versorgt werden.
Digitale Hygiene:

Die Erstellung eindeutiger Passwörter, die regelmäßig aktualisiert werden, sollte ebenso selbstverständlich sein, wie die Verwendung einer Multi-Faktor-Authentifizierung und die Entfernung ungenutzter Geräte und Anwendungen aus dem Netzwerk.”

Die 3-2-1-1-0 Regel: Unternehmer sollten drei Kopien von allen wichtigen Daten aufbewahren, auf zwei verschiedenen Medien und eine außerhalb der Firma. Eine Kopie sollte zudem unveränderbar verschlüsselt sein, wobei regelmäßige Tests sicherstellen, dass bei der Wiederherstellung keine Fehler auftreten.

3. Erkennen

Die Erkennungsfunktion ermöglicht eine rechtzeitige Entdeckung von Ereignissen und ist ein entscheidender Schritt zur Entwicklung einer robusten Abwehr. Je schneller ein Ereignis erkannt wird, desto schneller können die Auswirkungen eingedämmt werden.

Erkennungssystem einrichten: Das größte Risiko besteht darin, dass sich Ransomware schnell auf andere Systeme ausbreitet. Daher ist die Erkennung von Ransomware-Aktivitäten entscheidend. Es bedarf daher zuverlässiger Warnmeldungen bei Computer-Viren, Malware und Ransomware.
Virtuelle Stolperdrähte platzieren: Wenn verdächtige Aktivitäten beobachtet werden, lösen virtuelle Stolperdrähte wie ein absichtlich ungenutztes Administratorkonto sofort den Alarm aus.

4. Reagieren

Die Reaktionsfunktion stellt sicher, dass Fachkräfte geeignete Maßnahmen zur Abwehr entwickeln und umsetzen können.

Reaktionsplan: Es braucht einen Plan zur Erkennung, Kommunikation, Kontrolle und Behebung von Zwischenfällen, damit die Mitarbeiter wissen, wie sie am besten auf solche Ereignisse reagieren können.
Ruhe bewahren: Führungskräfte sollten niemals haltlos die IT-Abteilung oder Mitarbeiter für eine Sicherheitsverletzung verantwortlich machen. Das hilft nicht, um besonnen auf den Vorfall reagieren zu können und führt zu Angst, Unmut und Stress. Ruhe bewahren und das Versammeln der richtigen Personen bietet sich an, um den Reaktionsplan so schnell wie möglich zu aktivieren.

5. Wiederherstellen

Nicht alle Cyber-Attacken können abgewehrt werden. Daher braucht es eine Wiederherstellungsstrategie für den Fall, dass Sicherheitsvorkehrungen durchbrochen werden.

Wiederherstellungsstrategie: Priorisierung der Maßnahmen zur Wiederherstellung von Daten zahlt sich aus. Ein Angreifer darf keinen Zugriff auf die Backups bekommen und dafür braucht es eine Strategie.
Geplante Wiederherstellung: Bei der Entwicklung von Backup-Systemen muss die Wiederherstellungsleistung im Vordergrund stehen, nicht nur die Zeit, die für das Backup alleine benötigt wird. Wichtig sind die Wiederherstellungs-SLAs in Form von RPO- und RTO-Werten, die für das jeweilige Unternehmen akzeptabel sind.Rick Vanover und Edwin Weijdema, Veeam

 
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/127670 
 

 

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.