Professional Services als Ziel von Ransomware-Angriffen: 7 Tipps zur Abwehr

Laut Statista waren Professional Services im vierten Quartal des vergangenen Jahres mit 22 Prozent am häufigsten von Ransomware betroffen. Die kritischste Herausforderung dabei ist, dass 64 Prozent der Backups von Unternehmen und professionellen Dienstleistern im vergangenen Jahr von Cyber-Angreifern kompromittiert wurden. [...]

Um die Folgen von Ransomware zu vermeiden, müssen mehrere Schritte unternommen werden, die sicherzustellen, dass Daten geschützt sind und Backups nicht kompromittiert werden können. (c) stock.adobe.com/arrow

Laut Statista waren Professional Services im vierten Quartal des vergangenen Jahres mit 22 Prozent am häufigsten von Ransomware betroffen. Der Bericht „The State of Ransomware 2024“ zeigt darüber hinaus, dass 59 Prozent aller Unternehmen im vergangenen Jahr von Ransomware betroffen waren. Die vielleicht kritischste Herausforderung dabei ist, dass 64 Prozent der Backups von Unternehmen und professionellen Dienstleistern im vergangenen Jahr von Cyber-Angreifern kompromittiert wurden. Einfach ausgedrückt: Auch Anbieter von Dienstleistungen werden mit hoher Wahrscheinlichkeit irgendwann Opfer einer Cyberattacke.

Ein Muss: Die Einhaltung gesetzlicher Vorschriften

Der Schutz sensibler Kundendaten ist eine zentrale Anforderung an Professional Services. Unternehmen, die in der Europäischen Union (EU) tätig sind, müssen die Allgemeine Datenschutzverordnung (GDPR) einhalten, wozu die strengen Datenschutzmaßnahmen und das unverzügliche Melden von Verstößen zählen. Für Finanzdienstleister gilt in der EU außerdem der Digital Operational Resilience Act (DORA), der Regeln für den Schutz, die Erkennung, die Eindämmung, die Wiederherstellung und die Reparatur von IKT-bezogenen Vorfällen enthält. Zudem können für international agierende Unternehmen diverse weitere staatliche und nationale Gesetze gelten.

Alle diese Vorschriften haben jedoch dieselbe Stoßrichtung: Die Einführung bewährter Verfahren für die Cybersicherheit und das Sicherstellen, dass ein Wiederherstellungsplan nach einer Ransomware-Attacke auf dem neuesten Stand ist und getestet wurde, um seine Wirksamkeit zu gewährleisten. Dafür müssen Datensicherungslösungen so konzipiert sein, dass sie Ransomware und anderen Angriffsvektoren standhalten. Um die Folgen von Ransomware zu vermeiden, müssen mehrere Schritte unternommen werden, die sicherzustellen, dass Daten geschützt sind und Backups nicht kompromittiert werden können:

Mehrschichtiger Cybersecurity-Ansatz

    Eine mehrschichtige Cybersicherheits-Strategie bietet umfassenden Schutz vor Ransomware und anderen Bedrohungen. Dazu gehören Firewalls, Endpunktschutz, Intrusion Detection Systems (IDS), Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen (RBAC), um den Zugriff auf sensible Daten zu sichern. KI-gestützte Tools schützen vor Bedrohungen und können verdächtige Aktivitäten erkennen, bevor sie zu einer Ransomware-Infektion führen.

    3-2-1-1-Backup-Strategie

      Eine Best Practice für Cybersicherheit und Wiederherstellung nach einer Ransomware-Attacke besteht in der 3-2-1-1-Backup-Strategie. Diese umfasst drei Kopien der Daten, die auf zwei verschiedenen Datenträgern gespeichert werden, wobei eine Kopie extern aufbewahrt wird und eine Kopie in einem unveränderlichen Speicher verbleibt. Unveränderliche Sicherungskopien können nicht geändert oder gelöscht werden, auch nicht von Cyberkriminellen, so dass eine verlässliche Wiederherstellung der Daten sichergestellt ist.

      Systeme patchen und aktualisieren

        Viele Ransomware-Angriffe nutzen bekannte Sicherheitslücken in Software und Systemen aus. Die regelmäßige Aktualisierung von Software, Betriebssystemen und Anwendungen ist entscheidend, um diese Sicherheitslücken zu schließen. Mit automatisierten Patch-Management-Lösungen kann sichergestellt werden, dass Systeme mit den neuesten Sicherheits-Patches aktualisiert werden, um das Risiko eines erfolgreichen Angriffs zu verringern.

        Cybersecurity-Audits und Risikobewertungen

          Regelmäßige Cybersicherheits-Audits und Risikobewertungen helfen, potenzielle Schwachstellen zu erkennen und Verbesserungen zu priorisieren. Zu den Audits gehören die Überprüfung von Zugriffskontrollen, die Validierung von Backup-Prozessen sowie das Testen von Plänen für die Reaktion auf Vorfälle, die Geschäftskontinuität und die Notfallwiederherstellung. Diese Audits stellen sicher, dass Unternehmen auf einen Ransomware-Angriff effektiv vorbereitet sind.

          Regelmäßige Schulungen für mehr Cybersicherheits-Bewusstsein

            Menschliches Versagen ist nach wie vor die häufigste Ursache für Datenschutzverletzungen. Im Bericht 2024 „Voice of the CISO“ von Proofpoint gaben 74 Prozent der Chief Information Security Officers (CISOs) an, dass menschliches Versagen das größte Sicherheitsrisiko sei. Mitarbeiter sollten verdächtige E-Mails und Anhänge bestmöglich erkennen und nicht auf bösartige Links klicken. Regelmäßige Cybersicherheits-Schulungen in Kombination mit simulierten Phishing-Übungen können die Wachsamkeit der Mitarbeiter erhöhen und das Risiko eines Ransomware-Angriffs verringern.

            Netzwerksegmentierung

              Die Ausbreitung von Ransomware lässt sich durch die Unterteilung des Netzwerks in mehrere unabhängige Segmente einschränken. Durch die Isolierung der Netzwerksegmente wird sichergestellt, dass bei einem Angriff auf ein Segment die anderen nicht betroffen sind, so dass die Ransomware in einer kontrollierten Umgebung bleibt, in der sie leichter zu bekämpfen und zu beseitigen ist.

              Testen der Backups

                Die Sicherstellung der Integrität Ihrer Backups ist entscheidend dafür, dass Daten wiederhergestellt werden können. Regelmäßige Backup-Validierungs- und Verifizierungsprozesse stellen sicher, dass Daten ordnungsgemäß gesichert werden und bei Bedarf wiederhergestellt werden können.

                Eine geeignete Datenschutzlösung hilft Daten umfassend aufzubewahren, zu sichern und wiederherzustellen – auch beim Einsatz von Professional Services. Ob im eigenen Rechenzentrum oder als SaaS-Variante schützt die Software vor Datenverlust und längeren Ausfallzeiten bei Cloud-, lokalen, virtuellen, hyperkonvergenten und SaaS-basierten Workloads. Sie kann Ausfallzeiten von Tagen auf Minuten reduzieren und die Wiederherstellungszeit- und Wiederherstellungspunktziele (RTOs/RPOs) sowie die Service-Level-Agreements (SLAs) mit automatischen Tests und detaillierten Berichten validieren.

                * Sven Richter ist Marketing Manager DACH bei Arcsesrve.


                Mehr Artikel

                News

                KI ist das neue Lernfach für uns alle

                Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

                Case-Study

                Erfolgreiche Migration auf SAP S/4HANA

                Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

                FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
                Interview

                Krankenanstalten im Jahr 2030

                Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

                News

                Risiken beim Einsatz von GenAI in vier Schritten senken

                Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

                Be the first to comment

                Leave a Reply

                Your email address will not be published.


                *