Werbung

Eset: Tipps für den Umgang mit Schadsoftware im Firmennetz

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Eset: Tipps für den Umgang mit Schadsoftware im Firmennetz

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte, die mit dem Unternehmensnetzwerk verbunden sind, gelangt.
eset_mobile_security

Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte, die mit dem Unternehmensnetzwerk verbunden sind, gelangt.

Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und andere Schädlinge auf IT-Systemen einzuschleusen – etwa mittels Phishing-E-Mails mit manipulierten Datei-Anhängen oder gehackten Web-Sites, die sie mit Schadsoftware hinterlegen.

Wenn eine IT-Sicherheitssoftware Alarm schlägt, gilt es zunächst einmal, kühlen Kopf zu bewahren. Der Security-Software-Hersteller Eset hat für betroffene Unternehmen fünf Tipps parat, mit deren Hilfe sie die Folgen einer Malware-Attacke auf ein Minimum reduzieren können.

1. Das Ausmaß der Infektion ermitteln

Viele IT-Abteilungen von Unternehmen, die Opfer einer Malware-Attacke werden, vertrauen auf ihre Intuition statt auf gründliche Analysen, um die Folgen solcher Angriffe zu ermitteln. Natürlich ist es wichtig, umgehend auf eine Cyber-Attacke zu reagieren – aber nicht auf Basis von Vermutungen.

Verfügt ein Unternehmen über ein funktionierendes IT-Notfallmanagement, kann die IT-Abteilung schnell die richtigen Antworten auf zentrale Fragen finden, etwa welche Systeme infiziert wurden, auf welche Weise dies geschah, ob unternehmenskritische Daten abhandenkamen und ob die Infektion nur einzelne Systeme oder ein ganzes Subnetzwerk betrifft. Geklärt werden muss zudem, ob Kundeninformationen und Mitarbeiter-Daten in die Hände der Angreifer fielen.

2. Den IT-Betrieb sicherstellen

Sind Unbefugten interne Informationen in die Hände gefallen, müssen zunächst die betroffenen Mitarbeiter und Kunden informiert werden. Werden IT-Systeme in starkem Maße von einem Angriff beeinträchtigt, sollten Reserve-Systeme und redundante Netzwerkverbindungen aktiviert werden. Denn der Geschäftsbetrieb darf nicht unter einem Cyber-Angriff leiden. Um das sicherzustellen, ist zudem ein Notfallplan erforderlich, der die Reaktionszeiten verkürzt.

3. Die Infektion eindämmen

Anschließend gilt es, die infizierten IT-Systeme zu isolieren. Um die Ausbreitung der Infektion im Firmennetz zu verhindern, kann die IT-Abteilung die Netzwerksegmente abkoppeln, in denen sich die befallenen Rechner befinden. Dadurch haben Angreifer keinen Zugang mehr zu diesen Systemen und können keine verwertbaren Daten „absaugen“.

In jedem Fall sollte die IT-Abteilung versuchen, den verschlüsselten Datenverkehr zwischen den infizierten IT-Systemen im eigenen Netzwerk und den Rechnern der Angreifer zu decodieren. Auf diese Weise lässt sich feststellen, ob weitere Rechner im Netzwerk verseucht wurden und welche Firewall-Regeln erforderlich sind, um nicht autorisierte Zugriffe zu unterbinden. Solche Gegenmaßnahmen lassen sich erheblich schneller und effizienter umsetzen, wenn ein Unternehmen eine IT-Sicherheitslösung einsetzt, wie beispielsweise die neuen Business-Produkte von ESET.

4. Die Infektion eliminieren und weitere Attacken verhindern

Zu den anspruchsvollsten Aufgaben zählt, die befallenen IT-Systeme von Schadsoftware zu säubern und weiteren Attacken über denselben Weg einen Riegel vorzuschieben. Ein bewährtes Mittel ist der Einsatz einer Anti-Viren- beziehungsweise Anti-Malware-Software, die IT-Systeme automatisch reinigt. Um weitere Angriffe derselben Art zu unterbinden, sollten die Sicherheitslöcher beseitigt werden, die diese Aktivitäten ermöglicht haben. Um ganz sicher zu gehen, empfiehlt es sich, die Datenpakete zu analysieren, die über das Netzwerk transportiert werden. Der Traffic sollte insbesondere auf Verkehrsmuster und Befehle hin untersucht werden, welche die Angreifer zuvor verwendet haben.

Weitere Sicherheitsvorkehrungen sind die Überprüfung der Firewall-Regeln und die Änderung der Passwörter, mit denen sich Mitarbeiter am Firmennetzwerk anmelden. Eine Überlegung wert ist, ob eine tiefer greifende Analyse des Cyber-Angriffs erfolgen soll. Denn in vielen Fällen sind einzelne Angriffe ein Bestandteil von „Persistent Targeted Attacks“. Dies sind fortlaufende, komplexe und zielgerichtete Cyber-Attacken auf einzelne Unternehmen oder Mitarbeiter von Firmen. Dahinter können Kriminelle stecken, aber auch Mitbewerber. Wurde ein Unternehmen Ziel solcher Persistent Targeted Attacks, ist davon auszugehen, dass weitere Angriffe folgen werden.

5. Aus Cyber-Angriffen und Fehlern lernen

Wichtig ist, dass Unternehmen aus der Analyse von Angriffen die richtigen Schlüsse ziehen und entsprechende Vorkehrungen treffen. Jede Schwachstelle, die zuvor nicht bekannt war und beseitigt wurde, bietet letztlich die Chance, die Abwehrmaßnahmen am Rand (Perimeter) des Unternehmensnetzes zu verbessern und potenzielle Einfallstore zu schließen.

Fazit: Keine Angst vor Schadsoftware

Wenn PCs, Server oder Mobilsysteme mit Schadsoftware verseucht werden, kann das eine ernst zu nehmende Gefahr für Unternehmen und Organisationen darstellen. Vor allem dann, wenn den Angreifern interne Informationen in die Hände fallen. Aber solche Vorfälle haben auch ein Gutes: Sie machen transparent, welche IT-Sicherheitsmaßnahmen optimiert werden müssen. Security-Lösungen wie von Eset helfen Unternehmen dabei, Cyber-Attacken aller Art ins Leere laufen zu lassen.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.