Ransomware schlägt zu: So verhalten Sie sich richtig

Wenn Ihr System Opfer einer Ransomware-Attacke wird, kann alles davon abhängen, was sie als nächstes tun. Schützen Sie Ihre Daten und den Ruf Ihres Unternehmens, indem Sie richtig handeln. Wir zeigen Ihnen wie. [...]

Ransomware-Angriffe zielen vor allem auf kleinere und mittlere Unternehmen ab (c) Pixabay.com

Die meisten Unternehmen werden irgendwann Opfer eines bösartigen Ransomware-Angriffs. Daher ist es für jeden CEO wichtig zu wissen, was im Falle eines solchen Attacke zu tun ist – die falsche Vorgehensweise könnte Ihrem Unternehmen nur noch weiteren Schaden zufügen.

Die meisten Ransomware-Angriffe zielen dabei auf kleine bis mittlere Unternehmen ab, da deren Sicherheitssysteme in der Regel weit weniger ausgereift sind und die Angreifer meistens eine geringere Gebühr erheben, um die KMUs dazu zu bewegen, eher das Lösegeld zu zahlen, als die Polizei zu alarmieren.

Doch die Hoffnung ist noch nicht verloren. Es gibt ein paar Dinge, die Sie tun können und sollten, um den Effekt eines Ransomware-Angriffs in Grenzen zu halten.

1. Machen Sie die betroffenen Geräte ausfindig

Ihr erster Schritt sollte es sein, herauszufinden, welches Gerät mit der Ransomware infiziert worden ist. Das ist normalerweise recht einfach, denn eine Ransomware sperrt in der Regel den Bildschirm des betroffenen Geräts. Wenn Sie allerdings viele Mitarbeiter in Ihrem Team haben, die von außerhalb arbeiten, sollten Sie von diesen so viele Daten wie möglich einholen.

Fragen Sie Ihre Mitarbeiter auch, ob sie verdächtige E-Mails oder Links geöffnet haben oder ob sie irgendwelche Unregelmäßigkeiten auf ihren Rechnern bemerkt haben. Je schneller Sie die Quelle ausfindig machen, desto schneller können Sie handeln. Ransomware-Angriffe haben in der Regel ein Zeitlimit, bevor die verschlüsselten Dateien gelöscht werden.

2. Benachrichtigen Sie Ihr IT-Helpdesk- oder IT-Sicherheitsteam

Sobald Sie erkannt haben, dass Sie Opfer eines Ransomware-Angriffs geworden sind, sollten Sie sicherstellen, dass alle notwendigen Personen in Ihrer Firma benachrichtigt werden.
Manche Unternehmen haben einen Chief Information Security Officer (CISO), der das Team bei den nächsten Schritten anleiten kann – doch bei vielen Unternehmen, die ohne einen CISO auskommen, fallen die Sicherheitsprobleme häufig in die Zuständigkeit des CEOs selbst.

3. Ziehen Sie den Stecker

Trennen Sie die Netzwerkverbindung des infizierten Computers vom Rest des Büronetzwerks, um weitere Schäden an Ihrer Infrastruktur von vorneherein einschränken zu können. Ihr Sicherheitsteam (sollten sie eines besitzen) sollte für Situationen wie diese bereits einen Plan haben, es könnte also gut möglich sein, dass sie ab diesem Zeitpunkt das Ruder an sie abgeben können.

Ist dies nicht der Fall und es existiert auch kein Notfallplan für solcherlei Vorfälle, sollte ein internes Treffen abgehalten werden, um so schnell wie möglich einen Plan auf die Beine zu stellen. Sie müssen all Ihre Mitarbeiter wissen lassen, was genau von ihnen erwartet wird.

4. Melden Sie den Fall den Behörden

Je nachdem welche Informationen von der Ransomware-Attacke betroffen sind, sollten Sie die zuständige Aufsichtsbehörde informieren, wenn das entstehende Datenleck dazu führen kann, dass Sie gegen irgendwelche Nutzungsbedingungen verstoßen.
Wenn die gespeicherten Daten viele Identifikatoren enthalten, sollten Sie einen Datenschutzbeauftragten oder eine gleichwertige Person alarmieren.

5. Zahlen oder nicht zahlen?

Der Einsatz von Ransomware ist ein lukratives Vorhaben, um Unternehmen das Geld aus der Tasche zu ziehen, da der geforderte Betrag in der Regel so klein, dass die meisten Unternehmen ohne groß zu zögern zahlen. Dadurch wird jedoch ein Teufelskreis geschaffen: Wenn Unternehmen die Lösegelder weiterhin zahlen, wird Ransomware weiterhin als beliebter Cyber-Angriff zum Einsatz kommen. Das Problem wird dadurch nicht aus der Welt geschafft, sondern sogar noch angetrieben.

Im Allgemeinen raten Experten für Cyberkriminalität und Behörden aus vielerlei Gründen davon ab, das Lösegeld zu zahlen. Erstens, nur weil Sie das Lösegeld bezahlt haben, bedeutet das nicht, dass Sie den Zugangscode zu Ihren verschlüsselten Daten auch wirklich erhalten, und dadurch bleiben Ihre Daten möglicherweise weiterhin verschlüsselt. Und zweitens, könnte es die Hacker dazu ermutigen, in Zukunft sogar noch mehr Geld zu verlangen.

Sie sollten beurteilen, ob Ihre Daten es wert sind, gerettet zu werden. Wenn Sie sich dazu entscheiden, nicht zu zahlen, verlieren Sie nämlich nicht nur Ihre Dateien, es könnte auch Ihrem Ruf schaden. Es besteht die Möglichkeit, dass die Täter bereit sind, einige der verschlüsselten Dateien für eine reduzierte Gebühr zu entschlüsseln, oder sogar beweisen wollen, dass man ihnen trauen kann, und sie alle wieder freigeben.

In jedem Fall sollten Sie einen Plan entwickeln, wie Sie vorgehen wollen, und dabei bleiben.

6. Informieren Sie Ihre Mitarbeiter

Transparenz ist in solchen Situationen äußerst wichtig. Wenn es um Cyberangriffe geht, sind Ihre Mitarbeiter immer das schwächste Glied. Schließlich sind wir alle nur Menschen und können leicht Fehler machen, die die Daten gefährden können.

Anstatt mit erhobenem Zeigefinger aufzutreten, sollten Sie Ihre Mitarbeiter darüber informieren, wenn es einen Vorfall gegeben hat, was es für sie bedeutet und was Sie nun dagegen unternehmen werden. Informieren Sie sie auch über mögliche Systemausfallzeiten, die sich auf ihre Arbeit auswirken könnten. Nutzen Sie auf jeden Fall die Gelegenheit, bestehende Sicherheitsrichtlinien zu verstärken.

7. Finde Sie heraus, was genau passiert ist

Als nächstes sollten Sie versuchen, eine Zeitleiste des Angriffs aufzustellen. Diese Aufgabe wird vermutlich von Ihrem IT-Team übernommen werden, benötigt jedoch volle Unterstützung seitens des CEO/CISO.
Dies kann Ihnen auch im Hinblick auf zukünftige Angriffe dabei helfen, mehr über Ihre aktuellen Sicherheitssysteme zu erfahren.

Oft hinterlassen Cyber-Angriffe Hinweise und Spuren in den Metadaten, zögern Sie also nicht, in den meisten Fällen eine vollständige Untersuchung in die Wege zu leiten.

8. Bringen Sie Ihre Sicherheitssysteme auf den neusten Stand

Haben Sie den Angriff auf die eine oder andere Weise zu einem Abschluss gebracht, sollten Sie eine vollständige Sicherheitsüberprüfung durchführen und all Ihre Systeme auf den neusten Stand bringen bzw. aktualisieren. Dies kann zwar einige Zeit dauern und sogar etwas Geld kosten, doch Ihre Daten werden es Ihnen definitiv danken.

*Christina Mercer ist Audience Developement Editor bei CIO Asia. 


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*