So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen. [...]

Die Experten des Unternehmens Palo Alto Networks haben weitere Tipps parat. Sie raten etwa dazu, Backups nicht nur anzulegen, sondern auch die Daten auf dem Backup-System zu überprüfen, damit es keine bösen Überraschungen gibt, wenn eine Wiederherstellung erforderlich wird. Durch die Einrichtung mehrerer Verteidigungsebenen im Netzwerk könne zudem die Abwehrfähigkeit gegen Ransomware-Angriffe erheblich verbessert werden, so die Experten. Dazu gehört laut dem Unternehmen beispielsweise auch das Blockieren von ausgehendem Datenverkehr zu bösartigen URLs oder Websites, die Teil eines Ransomware-Angriffslebenszyklus sein könnten. Auch das Isolieren der Bedrohungen durch Segmentierung des internen Netzwerks, um seitliche Bewegungen zu verhindern und den kompromittierten Bereich zu minimieren, ist ein guter Ratschlag.

Ein beliebtes „Vehikel“, auf dessen Rücken sich Viren in Systeme einschleichen, ist auch Flash. Wer kann sollte dieses Format deshalb generell deaktivieren.

Auf Netzwerkebene lassen sich noch weitere Stellschrauben bedienen. Sie können beispielsweise eine Whitelist von Anwendungen auf Ihrem Gateway erstellen. Falls Sie kein anderes Whitelisting vornehmen, sollten Sie laut Palo Alto Networks zumindest die folgenden Anwendungen blockieren: Unbekannte TCP/UDP-Anwendungen, hochriskante Anwendungen, die Sie nicht brauchen; und alle File-Sharing-Anwendungen, wie zum Beispiel Dropbox oder Box, die ein Mechanismus sein können, um Malware auszuliefern. Erstellen Sie außerdem eine Whitelist von Anwendungen in Ihrem Rechenzentrum. Da dies ein kritischer Punkt ist, können Sie hier restriktiver sein.

Ebenfalls eine Möglichkeit, den negativen Effekt eines Befalls mit Ransomware zu minimieren, ist virtualisierte Datenverwaltung. „Wir empfehlen die Einführung von Copy-Data-Virtualisierung für effizientes Datenmanagement. Neben schnellerem Datenzugriff für Entwicklung, Tests und Analyse sorgt diese Technologie für eine sehr schlanke Datenarchitektur. Eine Copy-Data-Management-Plattform befreit die Datenverwaltung von redundanten Silo-Systemen und der Flut überflüssiger und risikobehafteter physischer Datenkopien“, erklärt Ann Thueland, Marketing Director EMEA bei Actifio. „Neben der daraus resultierenden Reduzierung der Angriffsfläche bietet dies weitere Möglichkeiten für Datenschutz und Datensicherheit.“ Actifio nutzt eine „goldene“ Master-Kopie der Produktionsdaten, von der virtuelle Datenkopien für verschiedene Zwecke bei Bedarf unmittelbar bereitgestellt werden können, auch große Datenmengen sollen so innerhalb von Minuten zur Verfügung stehen. Gelingt es Ransomware-Kriminellen trotz diverser Sicherheitsmaßnahmen Daten im Unternehmen zu verschlüsseln, lassen sich diese auf diese Weise rasch wiederherstellen. Hier spielt Actifio seine Vorzüge als Backup-Lösung aus.

Abschließend gibt Palo Alto Networks noch einen allgemeinen Tipp: Nutzen Sie die globale Zunahme von Ransomware als Chance, um Ihre Sicherheitspraktiken zu überdenken und gegebenenfalls nachzubessern, unabhängig davon, welches Rahmenwerk (ISO-27000-Serie, NIST Cyber ​​Security Framework etc.) Sie verwenden.

WAS TUN, WENN ES SCHON ZU SPÄT IST?

Bei aller Vorsicht kann es trotzdem passieren, dass sich Ransomware im Unternehmensnetzwerk einnistet. ESET rät in einem solchen Fall dazu, im ersten Schritt die betroffenen Geräte von Internet, Intranet und – falls möglich – Stromversorgung zu isolieren. Das soll den Verschlüsselungsprozess wichtiger Daten unterbinden. In Absprache mit den IT-Spezialisten des hauseigenen IT-Supports sollten dann die weiteren Schritte besprochen werden, etwa das Einschalten der zuständigen Behörden.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*