Ransomware schlägt zu: So verhalten Sie sich richtig

Wenn Ihr System Opfer einer Ransomware-Attacke wird, kann alles davon abhängen, was sie als nächstes tun. Schützen Sie Ihre Daten und den Ruf Ihres Unternehmens, indem Sie richtig handeln. Wir zeigen Ihnen wie. [...]

Ransomware-Angriffe zielen vor allem auf kleinere und mittlere Unternehmen ab (c) Pixabay.com

Die meisten Unternehmen werden irgendwann Opfer eines bösartigen Ransomware-Angriffs. Daher ist es für jeden CEO wichtig zu wissen, was im Falle eines solchen Attacke zu tun ist – die falsche Vorgehensweise könnte Ihrem Unternehmen nur noch weiteren Schaden zufügen.

Die meisten Ransomware-Angriffe zielen dabei auf kleine bis mittlere Unternehmen ab, da deren Sicherheitssysteme in der Regel weit weniger ausgereift sind und die Angreifer meistens eine geringere Gebühr erheben, um die KMUs dazu zu bewegen, eher das Lösegeld zu zahlen, als die Polizei zu alarmieren.

Doch die Hoffnung ist noch nicht verloren. Es gibt ein paar Dinge, die Sie tun können und sollten, um den Effekt eines Ransomware-Angriffs in Grenzen zu halten.

1. Machen Sie die betroffenen Geräte ausfindig

Ihr erster Schritt sollte es sein, herauszufinden, welches Gerät mit der Ransomware infiziert worden ist. Das ist normalerweise recht einfach, denn eine Ransomware sperrt in der Regel den Bildschirm des betroffenen Geräts. Wenn Sie allerdings viele Mitarbeiter in Ihrem Team haben, die von außerhalb arbeiten, sollten Sie von diesen so viele Daten wie möglich einholen.

Fragen Sie Ihre Mitarbeiter auch, ob sie verdächtige E-Mails oder Links geöffnet haben oder ob sie irgendwelche Unregelmäßigkeiten auf ihren Rechnern bemerkt haben. Je schneller Sie die Quelle ausfindig machen, desto schneller können Sie handeln. Ransomware-Angriffe haben in der Regel ein Zeitlimit, bevor die verschlüsselten Dateien gelöscht werden.

2. Benachrichtigen Sie Ihr IT-Helpdesk- oder IT-Sicherheitsteam

Sobald Sie erkannt haben, dass Sie Opfer eines Ransomware-Angriffs geworden sind, sollten Sie sicherstellen, dass alle notwendigen Personen in Ihrer Firma benachrichtigt werden.
Manche Unternehmen haben einen Chief Information Security Officer (CISO), der das Team bei den nächsten Schritten anleiten kann – doch bei vielen Unternehmen, die ohne einen CISO auskommen, fallen die Sicherheitsprobleme häufig in die Zuständigkeit des CEOs selbst.

3. Ziehen Sie den Stecker

Trennen Sie die Netzwerkverbindung des infizierten Computers vom Rest des Büronetzwerks, um weitere Schäden an Ihrer Infrastruktur von vorneherein einschränken zu können. Ihr Sicherheitsteam (sollten sie eines besitzen) sollte für Situationen wie diese bereits einen Plan haben, es könnte also gut möglich sein, dass sie ab diesem Zeitpunkt das Ruder an sie abgeben können.

Ist dies nicht der Fall und es existiert auch kein Notfallplan für solcherlei Vorfälle, sollte ein internes Treffen abgehalten werden, um so schnell wie möglich einen Plan auf die Beine zu stellen. Sie müssen all Ihre Mitarbeiter wissen lassen, was genau von ihnen erwartet wird.

4. Melden Sie den Fall den Behörden

Je nachdem welche Informationen von der Ransomware-Attacke betroffen sind, sollten Sie die zuständige Aufsichtsbehörde informieren, wenn das entstehende Datenleck dazu führen kann, dass Sie gegen irgendwelche Nutzungsbedingungen verstoßen.
Wenn die gespeicherten Daten viele Identifikatoren enthalten, sollten Sie einen Datenschutzbeauftragten oder eine gleichwertige Person alarmieren.

5. Zahlen oder nicht zahlen?

Der Einsatz von Ransomware ist ein lukratives Vorhaben, um Unternehmen das Geld aus der Tasche zu ziehen, da der geforderte Betrag in der Regel so klein, dass die meisten Unternehmen ohne groß zu zögern zahlen. Dadurch wird jedoch ein Teufelskreis geschaffen: Wenn Unternehmen die Lösegelder weiterhin zahlen, wird Ransomware weiterhin als beliebter Cyber-Angriff zum Einsatz kommen. Das Problem wird dadurch nicht aus der Welt geschafft, sondern sogar noch angetrieben.

Im Allgemeinen raten Experten für Cyberkriminalität und Behörden aus vielerlei Gründen davon ab, das Lösegeld zu zahlen. Erstens, nur weil Sie das Lösegeld bezahlt haben, bedeutet das nicht, dass Sie den Zugangscode zu Ihren verschlüsselten Daten auch wirklich erhalten, und dadurch bleiben Ihre Daten möglicherweise weiterhin verschlüsselt. Und zweitens, könnte es die Hacker dazu ermutigen, in Zukunft sogar noch mehr Geld zu verlangen.

Sie sollten beurteilen, ob Ihre Daten es wert sind, gerettet zu werden. Wenn Sie sich dazu entscheiden, nicht zu zahlen, verlieren Sie nämlich nicht nur Ihre Dateien, es könnte auch Ihrem Ruf schaden. Es besteht die Möglichkeit, dass die Täter bereit sind, einige der verschlüsselten Dateien für eine reduzierte Gebühr zu entschlüsseln, oder sogar beweisen wollen, dass man ihnen trauen kann, und sie alle wieder freigeben.

In jedem Fall sollten Sie einen Plan entwickeln, wie Sie vorgehen wollen, und dabei bleiben.

6. Informieren Sie Ihre Mitarbeiter

Transparenz ist in solchen Situationen äußerst wichtig. Wenn es um Cyberangriffe geht, sind Ihre Mitarbeiter immer das schwächste Glied. Schließlich sind wir alle nur Menschen und können leicht Fehler machen, die die Daten gefährden können.

Anstatt mit erhobenem Zeigefinger aufzutreten, sollten Sie Ihre Mitarbeiter darüber informieren, wenn es einen Vorfall gegeben hat, was es für sie bedeutet und was Sie nun dagegen unternehmen werden. Informieren Sie sie auch über mögliche Systemausfallzeiten, die sich auf ihre Arbeit auswirken könnten. Nutzen Sie auf jeden Fall die Gelegenheit, bestehende Sicherheitsrichtlinien zu verstärken.

7. Finde Sie heraus, was genau passiert ist

Als nächstes sollten Sie versuchen, eine Zeitleiste des Angriffs aufzustellen. Diese Aufgabe wird vermutlich von Ihrem IT-Team übernommen werden, benötigt jedoch volle Unterstützung seitens des CEO/CISO.
Dies kann Ihnen auch im Hinblick auf zukünftige Angriffe dabei helfen, mehr über Ihre aktuellen Sicherheitssysteme zu erfahren.

Oft hinterlassen Cyber-Angriffe Hinweise und Spuren in den Metadaten, zögern Sie also nicht, in den meisten Fällen eine vollständige Untersuchung in die Wege zu leiten.

8. Bringen Sie Ihre Sicherheitssysteme auf den neusten Stand

Haben Sie den Angriff auf die eine oder andere Weise zu einem Abschluss gebracht, sollten Sie eine vollständige Sicherheitsüberprüfung durchführen und all Ihre Systeme auf den neusten Stand bringen bzw. aktualisieren. Dies kann zwar einige Zeit dauern und sogar etwas Geld kosten, doch Ihre Daten werden es Ihnen definitiv danken.

*Christina Mercer ist Audience Developement Editor bei CIO Asia. 


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*