Wie behalten Sie den Überblick über Ransomware-Bedrohungen?

Leider steigt die Chance, sich früher oder später mit Ransomware auseinanderzusetzen, immer noch rasant an.
Daher ist es gut, optimal vorbereitet zu sein, um die bösen Folgen von Ransomware in Schach zu halten.
Basierend auf unserer eigenen täglichen Praxis und den Empfehlungen unseres Partners Veaam teilen wir hiermit eine Reihe von Empfehlungen mit, die dabei helfen, Ransomware-Bedrohungen in den Griff zu bekommen.

Die fünf goldenen Regeln, um dies zu erreichen, sind:

1 Seien Sie sich bewusst, wo ein Angriff stattfinden kann
2 Ergreifen Sie Ihre Maßnahmen, indem Sie schützen
3 Finde so schnell wie möglich heraus, was los ist
4 Warten Sie nicht, ergreifen Sie Ihre Maßnahmen
5 Arbeiten Sie nach einem Plan, um sich schnell von einem Ransomware-Angriff zu erholen.

1 Seien Sie sich bewusst, wo ein Angriff stattfinden kann
Ermitteln Sie, welche Netzwerke in Ihrem Unternehmen aktiv sind, und identifizieren Sie, wo Angriffe stattfinden können.
Natürlich sind Sicherheitslücken, bei denen der Zugriff auf den Kern Ihrer Unternehmensinformationen möglich ist, die Angriffspunkte von Ransomware.
Diese Orte sind nun nicht mehr auf die Netzwerke beschränkt, die vollständig unter der Kontrolle des internen IT-Personals stehen.
Teilweise bedingt durch die verstärkte Heimarbeit haben sich die Firmennetzwerke auf externe Standorte ausgeweitet.

PS: Um das Geschehen in Ihrem Netzwerk im Griff zu behalten, empfiehlt es sich, Monitoring- und Management-Tools zu verwenden.
Intelligente Verwaltungssoftware wie die von uns empfohlenen Tools: Paessler RPTG und NinjaRMM

Technologie allein kann die Organisation nicht ausreichend schützen.
Die Mitarbeiter müssen sich der Sicherheitsrisiken bewusst sein und
- vorzugsweise regelmäßig im sicheren Umgang mit IT und Daten geschult,
- Erfahrungen im Erkennen von Risiken wie "seltsamen Nachrichten" sammeln und
- wissen, wie und wo potenzielle Vorfälle gemeldet werden können.
Empfehlenswert ist es auch, Mitarbeiter nach Möglichkeit mit Phishing-Simulationen zu testen.

Was machen wir selbst? Intern führen wir bei MiniDis/TotalDesk vierteljährlich Security Awareness Sessions durch, in denen wir uns mit der gesamten Belegschaft ernsthaft um die Sicherheit kümmern.

Werfen Sie einen Blick auf Ihren Disaster-Recovery-Plan (der hoffentlich in Ihrem Unternehmen vorhanden ist) angesichts eines Ransomware-Angriffs.
Beschreiben Sie, welche IT- und informationsbezogenen Prozesse am wichtigsten sind, um die Kontinuität Ihres Unternehmens zu gewährleisten.
Ransomware konzentriert sich auf die „Geiselnahme“ digitaler Informationen, Ihrer digitalen Assets. Stellen Sie also sicher, dass Sie wissen, was Sie haben und was wirklich wichtig ist.
Entwickeln Sie einen Plan, um diese Prozesse und Informationen zu schützen, aufrechtzuerhalten oder schnell wiederherzustellen.
Erfassen Sie, wer die Ansprechpartner sind und welche Maßnahmen jeder im Notfall ergreifen sollte.
Fügen Sie dieses Szenario dem Notfallwiederherstellungsplan oder Geschäftskontinuitätsplan hinzu und stellen Sie sicher, dass es immer verfügbar und extern zugänglich ist.

Was machen wir selbst? Wir haben unsere IT-Umgebung in 2 separaten privaten Cloud-Rechenzentrumsumgebungen untergebracht (redundant)

2 Ergreifen Sie Ihre Maßnahmen, indem Sie schützen
Entwickeln und implementieren Sie die richtige Sicherheit, um die kritische Infrastruktur am Laufen zu halten.
Stellen Sie sicher, dass Sie immer in der Lage sind, die Auswirkungen eines Cyberangriffs zu minimieren.
Dies ist jedoch oft leichter gesagt als getan. Gerade bei kleinen und mittleren mittelständischen Unternehmen fehlt intern oft das notwendige aktuelle Sicherheitswissen.
Aus diesem Grund lagern immer mehr Unternehmen die IT-Sicherheitsberatung und/oder das Management an Spezialisten aus, wie zum Beispiel mit der MiniDis Management Services Division Totaldesk.
Outsourcing entbindet Unternehmen jedoch auch nicht von der „Pflicht“, Personal in Cybersicherheit zu schulen, da es nach wie vor ein hochwirksamer Weg ist, um die Sicherheit auf die nächste Stufe zu heben.

Welche anderen Maßnahmen?
- Stellen Sie sicher, dass jeder einzigartige Passwörter verwendet, die regelmäßig geändert werden
- Verwenden Sie die Multi-Faktor-Authentifizierung, z.B. mit Smartphones
- nicht mehr verwendete Geräte, Anwendungen und Identitäten entfernen.

Und sorgen Sie dafür, dass die IT-Türen richtig geschlossen bleiben, indem Sie:
- Firewall(s)
- VPNs
- Anti-Malware, Viren, Ransomware usw.


Apropos offene Türen, hier ist noch eine:
- Machen Sie Backups!

Verwenden Sie die 3-2-1-1-1-0-Regel:
- Machen Sie mindestens drei Kopien aller wichtigen Daten, die Sie haben.
- Speichern Sie Ihre Backup-Daten auf zwei verschiedenen Medientypen und bewahren Sie einen davon an einem dritten Ort auf. Sie erreichen ein höheres Maß an Sicherheit, indem Sie Daten verschlüsseln und nur eine Infrastruktur verwenden, die „Secure by Design“ ist.

PS: Ein Backup ist nur dann erfolgreich, wenn damit eine Wiederherstellung möglich ist. Das regelmäßige Testen, ob ein Backup erfolgreich wiederhergestellt werden kann, ist ein wesentlicher Bestandteil Ihrer Wiederherstellungsplanung. 

3 Finde so schnell wie möglich heraus, was los ist
Die rechtzeitige Erkennung von Cyberangriffen ist ein wichtiger Schritt beim Aufbau einer robusten Cyberstrategie. Je schneller ein Vorfall entdeckt wird, desto schneller können Maßnahmen ergriffen werden. Je schneller die erfolgreiche Aktion, desto geringer die Auswirkungen mit schädlichen Folgen.
 
Erkennungssysteme installieren: Das größte Risiko besteht darin, dass sich Malware blitzschnell auf andere Systeme ausbreiten kann. Das Verständnis potenzieller Ransomware ist von größter Bedeutung. Richten Sie rechtzeitig Benachrichtigungen ein, wenn Sie beginnen, sich gegen Viren, Malware und Ransomware zu verteidigen.
Platzieren Sie virtuelle Stolperdrähte: Wenn Sie verdächtige Aktivitäten entdecken, können virtuelle Stolperdrähte, wie ein ungenutztes Admin-Konto mit Alarmfunktionen, Ihnen helfen, schnell Alarm zu schlagen!

4. Reagieren: Nicht warten, Maßnahmen ergreifen
Die Reaktionsfunktion hilft Benutzern, Techniken zu entwickeln, um die Auswirkungen von Cyberangriffen zu begrenzen, indem die richtigen Maßnahmen entwickelt und umgesetzt werden.
 
Erstellen und Vorfallreaktionsplan: Beschreiben Sie Verfahren zum Erkennen, Kommunizieren, Überwachen und Beheben von Sicherheitsvorfällen, damit Mitarbeiter wissen, wie sie am besten auf Cyberangriffe reagieren können.
Seien Sie als Management ruhig und vertrauenswürdig: Geben Sie niemals IT-Teams oder anderen Mitarbeitern die Schuld für einen Einbruch. Es hilft nicht, gut auf den Vorfall zu reagieren und erzeugt nur mehr und unnötige Angst und Stress. Bleiben Sie ruhig und bringen Sie die richtigen Leute zusammen, um den Vorfallreaktionsplan so schnell wie möglich umzusetzen.

5. Wiederherstellung
Leider lassen sich nicht alle Cyberangriffe effektiv abwehren. Stellen Sie also sicher, dass Sie eine Wiederherstellungsstrategie für Situationen haben, in denen Ihre Abwehrkräfte verletzt werden.
 
Bringen Sie Ihre Wiederherstellungsstrategie zu Papier: Priorisieren Sie Aktionspunkte, die Sie für eine optimale Wiederherstellung ergreifen müssen. Stellen Sie sicher, dass Ihre Daten gesichert sind und vor allem, dass ein Angreifer keinen Zugriff darauf hat.

Was machen wir selbst?: Gerade im Hinblick auf die Gefahren von Ransomware hat MniDis/TotalDesk eine alte, aber vertrauenswürdige Backup-Methode wiederbelebt. Wir verwenden in unserem Rechenzentrum ein hochmodernes Band mit der höchsten Backup-Dichte.
Da auf die Backup-Daten online nicht zugegriffen werden kann, bietet diese Methode eine ausreichende Abhilfe gegen Ransomware.

Entwerfen Sie Ihre Wiederherstellung: Bei der Entwicklung von Backup-Systemen sollten die Wiederherstellungsziele berücksichtigt werden (viel mehr als nur die Konzentration auf die Zeit, die zum Erstellen eines Backups benötigt wird). Bestimmen Sie anhand der für Sie akzeptablen RPO- und RTO-Werte, welche SLAs Sie für die Wiederherstellung beibehalten möchten.

Ransomware in den Händen versierter Cyberkrimineller bietet immer mehr Möglichkeiten, Ihre Daten zu verschlüsseln und Lösegeldforderungen zu stellen, Daten zu vernichten oder zu verkaufen. Methoden zur Wiederherstellung Ihrer Daten zu haben, ist die einzig richtige Antwort auf Ransomware, aber auch die einzige verfügbare Wahl.

PS: Anders als viele denken, sind die zum Beispiel in Microsoft 365 gespeicherten Daten nicht durch ein Backup geschützt. Eine Systemwiederherstellung Ihrer Outlook-Mail- und Firmendaten in beispielsweise Sharepoint ist nur über ein eigenes Backup der Microsoft Cloud-Umgebung möglich, wofür MiniDis insbesondere mit Veeam eine sehr zuverlässige Lösung bietet.

Und ein letzter Anruf! Lösegeld zahlen? Glauben Sie nicht, und wenn Sie die oben genannten Maßnahmen ernst genommen haben, ist es oft nicht notwendig.

Drei TIPPS
- Bereiten Sie sich gemeinsam mit den Mitarbeitern vor: Erkennen Sie Schwachstellen und erkennen Sie Vorfälle.
- Warten Sie nicht und handeln Sie nach Plan. Stellen Sie sicher, dass intern oder bei Bedarf ausreichend Sicherheitswissen verfügbar ist.
- Haben Sie Backups, die eine Wiederherstellung immer möglich machen
  Hans Noort     10-11-2021 13:13     Kommentare ( 0 )
Kommentare (0)

Keine Kommentare vorhanden.