Cyber-Security 6 Tipps zum Schutz gegen Ransomware-Attacken
Anbieter zum Thema
Gefährliche Ransomware-Angriffe nehmen weiter zu und kosten den betroffenen Unternehmen nicht nur hohe Lösegelder, sondern beschädigen auch deren Image. Wie Sie das Risiko solcher Attacken mit sechs praktischen Tipps senken können.

Ransomware-Angriffe sind die Art von Cyberkriminalität, bei der Hacker sogenannte ‚Malware‘ (Schadcode) verwenden, um Computer- (oder Netzwerk-) Dateien zu verschlüsseln und Benutzer vom System auszusperren, bis ein Lösegeld an einen Cyberkriminellen gezahlt wird. Ransomware-Angriffe gibt es seit Mitte der 2000er Jahre, aber sie haben aktuell durch den Fall des IT-Dienstleisters Kaseya Schlagzeilen gemacht, bei dem nun mittlerweile über 1.500 Firmen von der Hackergruppe REvil erpresst werden. Diese Angriffe haben gezeigt, dass sie mehr als nur eine technologische Herausforderung sind und auch das tägliche Leben erheblich stören können. Ende offen.
2020 gab es beispielsweise in den USA mehr als 15.000 Fälle von Ransomware-Angriffen auf US-amerikanische Unternehmen. Die tatsächliche Zahl ist wahrscheinlich viel höher, da viele dieser Angriffe von Unternehmen nicht gemeldet werden, die das Lösegeld im Vergleich zum möglichen Imageschaden als das kleinere Übel sehen. Ransomware ist auch deshalb so gefährlich, weil Angriffe jedes Unternehmen, jede Organisation und sogar Einzelpersonen treffen können. Die durchschnittliche Ausfallzeit nach einem Ransomware-Angriff beträgt dabei etwa 23 Tage, und die durchschnittlichen Kosten belaufen sich auf fast 2 Mio. US-Dollar, den Schaden für die Unternehmensmarke nicht mitgerechnet.
Wie Sie das Risiko von Ransomware-Angriffen senken können
Da Ransomware zwingend einen Eintrittspunkt in das IT-System benötigt, können viele Angriffe verhindert werden, indem man die Art und Weise ändert, wie Mitarbeiter täglich denken und handeln, wenn es um Cybersicherheit geht.
Hier sind sechs Tipps, die Unternehmen anwenden können, um das Risiko eines Ransomware-Angriffs zu minimieren:
1. Intensive Mitarbeiterschulung, um Phishing- und Social-Engineering-Betrug zu vermeiden
Die Macht der Psychologie wirkt, wenn der Chef plötzlich einen vertraulichen Sonderauftrag nach Feierabend direkt persönlich an einen Mitarbeiter sendet. Neuerdings sogar mit geschickt manipulierten Voice-Mails (sog. Vishing – Voice-Mail-Phishing). Hacker scannen dazu Social-Media-Profile wie zum Beispiel bei LinkedIn und nutzen Phishing- und Social-Engineering-Betrugsmethoden. Damit werden den getäuschten Benutzern persönliche Daten, Kontonummern und Anmeldedaten entlockt, indem sie sich entweder per E-Mail, am Telefon oder per Voicemail als echte Personen ausgeben. Es ist immanent wichtig, seine Mitarbeiter dafür immer wieder zu sensibilisieren, denn die Methoden werden zunehmend subtiler und ausgeklügelter. Die Nigeria-Connection war gestern, heute wird der Chef mit Deepfake-Methoden imitiert.
:quality(80)/images.vogel.de/vogelonline/bdb/1739400/1739480/original.jpg)
Identity & Access Management
Die Zukunft von sicherem Identitätsmanagement
2. Passende Tools und Richtlinien für eine gute Sicherheits-Policy bereitstellen
Cyberkriminelle beschaffen sich in der Regel Listen von Passwörtern im Darknet, die durch ein Datenleck gestohlen wurden. Sie versuchen dann damit, Server und Schnittstellen zu kompromittieren. Da sehr viele Benutzer schwache, gängige und leicht zu erratende Passwörter verwenden und/oder die gleichen Passwörter für verschiedene Konten wiederverwenden, sind diese Angriffe sehr erfolgreich.
Die Verwendung von einfach zu bedienenden Passwort-Managern kann mittlerweile die meisten Cyber-Vorfälle drastisch reduzieren. Viele große Unternehmen verlassen sich auf Single Sign-On (SSO), um den Zugriff für viele Arbeitslogins ihrer Mitarbeiter zu verwalten. SSO-Anbieter sind jedoch nur mit ausgewählten Business-Apps kompatibel und decken wesentliche Anforderungen wie die sichere Freigabe von Passwörtern, die Verschlüsselung von Passwort-Tresoren oder ein Passwort-Status-Dashboard zur Überwachung von Risiken nicht ab. SSO kann auch nicht das Sicherheitsverhalten der Mitarbeiter unterstützen, wenn persönliche Kollaborationstools für den Arbeitsalltag verwendet werden, die das Unternehmen in kostenlosen Versionen nutzt, wie zum Beispiel Trello, Slack, Jira, Confluence, Notion, Evernote oder Asana.
Zusätzlich empfehlen Sicherheitsexperten eine sogenannte ‚zweite Verteidigungslinie‘ (aus dem Three-Lines-of-Defense-Modell für Risikomanagement) für den Fall, dass ein Passwort offengelegt wird. Empfohlen wird dazu die Implementierung der Zwei-Faktor-Authentifizierung (2FA) für alle IT-Konten. Dieses Konzept kennen Nutzer mittlerweile gut vom Online-Banking. 2FA ergänzt ein Passwort, indem ein zusätzlicher Code/PIN oder Sicherheitsmerkmal (z. B. Fingerabdruck oder andere biometrische Parameter) verlangt wird, wenn ein neues Gerät für den Zugriff auf ein Konto autorisiert werden soll.
3. Netzwerksicherheits- und Überwachungstools installieren und regelmäßig warten
Es gibt viele praktikable Lösungen, die das Risiko, Opfer von Ransomware zu werden, reduzieren können. Handelsübliche Firewalls und VPNs können auf Laptops, Desktops und sogar mobilen Geräten installiert werden, um das verbundene Netzwerk zu schützen. Das Wichtigste bei all diesen Tools ist, dass sie regelmäßig gewartet und aktualisiert werden. Wenn sie nicht automatisch aktualisiert werden, sollten Mitarbeiter auf die Wichtigkeit von Updates hingewiesen werden und ihnen gezeigt werden, wie sie diese so einfach wie möglich durchführen können. Ein nicht gepatchtes oder geupdatetes Gerät ist wie eine willkommene Einladung für Hacker.
Auf der Netzwerkebene ist darauf zu achten, dass Server und Systeme hochaktuell gewartet und auf dem neuesten Stand gehalten werden. Dazu sollten Schwachstellen-Scanner und Software zur Erkennung von Eindringlingen in das Netzwerk benutzt werden, um bösartige Aktivitäten oder Richtlinienverstöße zu erkennen, bevor sie zu einem größeren Problem werden.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/60/db/60db2259e1a03/wp-vorschaubild-worldline-wp-lg-iot-2021.png)
4. Ein Auge auf das Dark Web haben
Am Ende des Tages ist kein Passwort ‚unhackbar‘. Bis zum Jahr 2020 wurden nach Schätzungen mehr als 11,6 (!) Milliarden Unternehmenskonten geknackt. Diese Zugangsdaten zu Konten landen häufig zum Verkauf im Dark Web, wo sie verwendet werden, um Unbefugten Zugang zu Organisationen und Websites zu erhalten. Sicher macht es keinen Sinn, dass Mitarbeiter selbst auf der Suche nach ihren Anmeldedaten im Dark Web stöbern. Das kann selbst für erfahrene Netzwerksicherheitsexperten eine entmutigende und auch gefährliche Aufgabe sein, weil damit Aufmerksamkeit erregt wird.
Es gibt mittlerweile allerdings Passwort-Management-Lösungen auf Unternehmensebene, welche die Möglichkeit bieten, das Dark Web aktiv zu überwachen und zu alarmieren, wenn die Anmeldedaten oder Passwörter eines Mitarbeiters kompromittiert worden sind.
5. Datensicherungen vom Hauptnetzwerk getrennt halten
Eine stets aktuelle Datensicherung ist ein wichtiger Bestandteil jedes Cybersicherheitsplans. Sollte man Opfer eines Ransomware-Angriffs werden, sind Backups entscheidend, um einen Notfallwiederherstellungsplan auszuführen und sich schneller von dem Vorfall zu erholen und/oder das Lösegeld ignorieren zu können. Allerdings sind Datensicherungen nur dann sinnvoll, wenn sie nicht im Rahmen desselben Angriffs gesperrt werden. Es ist entscheidend, eine starke Trennung zwischen Live-Systemen und den Backups als Teil der Verteidigung gegen Ransomware aufrechtzuerhalten.
:quality(80)/p7i.vogel.de/wcms/3a/8d/3a8dc997f0dd0810a2ad8417c6f60c82/95692897.jpeg)
Datensicherung
Backup und Recovery: 3 Tipps für mehr Datensicherheit
6. Neue Kultur zum Thema IT-Sicherheit etablieren
Alle Tools, Technologien und Prozesse der Welt reichen allein nicht aus. Es muss sich auch eine Kultur etablieren, in der sich die Mitarbeiter aktiv um die Cybersicherheit kümmern und sie diese als gemeinsame Verantwortung sehen. Meist glauben sie, dass es allein in der Verantwortung der IT-Abteilung liegt, dafür zu sorgen, dass ihre Arbeitskonten nicht gehackt oder kompromittiert werden. Das reicht aber bei Weitem nicht. Die Mitarbeiter müssen verstehen, dass ihr Verhalten Auswirkungen auf das gesamte Unternehmen hat. Etwas so Einfaches wie das Klicken auf einen falschen Link oder die Verwendung einer Excel-Tabelle zur Verwaltung von Passwörtern kann katastrophale Folgen für das Unternehmen haben.
Ein weiterer wichtiger Faktor für eine sicherheitsorientierte Unternehmenskultur ist, dass die Mitarbeiter sich wohl fühlen müssen, wenn sie mit der IT-Abteilung über potenzielle Bedrohungen sprechen, denen sie begegnen oder mit denen sie vielleicht sogar zu tun haben. Die Möglichkeit, schnell zu reagieren, kann helfen, möglichen Schaden zu begrenzen. Wenn klargestellt ist, dass jeder im Unternehmen für die Cybersicherheit verantwortlich ist, können die Silos, die zwischen der IT-Abteilung und dem Rest des Unternehmens bestehen, aufgebrochen werden. Damit wird eine vertrauensvolle Beziehung geschaffen, in der alle Teil des gleichen Teams sind.
IT-Sicherheit als Unternehmensaufgabe
Die Umsetzung dieser sechs Empfehlungen kann das Risiko eines Ransomware-Angriffs drastisch reduzieren und die allgemeine IT-Sicherheit verbessern. Aber das wird nicht für jeden einfach sein. Viele Unternehmen müssen zunächst ihre generelle Einstellung ändern und in Schulungen, Weiterbildung und Tools investieren, die das Leben der Mitarbeiter einfacher statt komplizierter machen.
* Frederic Rivian ist Chief Technology Officer bei Dashlane.
(ID:47542061)