Werbung

Ransomware: Was Unternehmen nach einem Angriff tun müssen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Ransomware: Was Unternehmen nach einem Angriff tun müssen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Viele haben schon einmal den Satz gelesen: „Die Folgen des Angriffs wären milder ausgefallen, wenn sichere Cloud-Dienste genutzt worden wären.“ Vor allem dann, wenn ein Unternehmen kürzlich von Ransomware heimgesucht wurde und dadurch Datenverlust und Ausfallzeiten erlitten hat.
Ransomware

Quelle: rawf8/Shutterstock

Die Antwort auf das Problem liegt in der Regel nicht in einer lokalen oder Cloud-Infrastruktur, sondern eher in mangelnder Sicherheitshygiene und einem Ausfall der Abwehrmechanismen. In den meisten Fällen ist es die Unfähigkeit von Organisationen, die Grundlagen der IT-Sicherheit wie Patch-Management, Konfiguration des Technologie-Stacks oder Sicherheitskodierungs-Praktiken aufrechtzuerhalten, um dem Angreifer Einhalt zu gebieten. Ob sich eine Technologie vor Ort oder irgendwo in der Cloud befindet, hat keinen Einfluss auf die Möglichkeit eines Angreifers, eine Infektion mit Ransomware herbeizuführen. Beides schließt sich nicht gegenseitig aus.

Cloud erhöht Wahrscheinlichkeit für Sicherheitsvorfälle

Tatsächlich erhöht ein Unternehmen, das Daten hastig in die Cloud verschiebt, die Wahrscheinlichkeit künftiger Sicherheitsvorfälle, da es eine weitere Angriffsfläche herbeiführt – eine, die gewaltig ist. Cloud-Architekturen und -Konfigurationen sind komplex und anfällig für Fehlkonfigurationen und menschliche Fehler. Außerdem haben viele Cloud-Anbieter ihre eigene Verteidigungsstrategie, von der sie nicht abweichen wollen. Sie zwingt Organisationen, sich an die Vorschriften zu halten oder einen anderen Service zu nutzen.

Der Wandel der Sicherheitstechnologien bringt neue Probleme für Organisationen mit sich, die es zu berücksichtigen gilt. Noch schwieriger ist es, die Risiken richtig einzuschätzen, wenn die Geschäftsführung eines Unternehmens darauf drängt, „über Nacht“ vom lokalen Betrieb auf die Cloud umzustellen. Teams, die in die Cloud wechseln möchten, sollten:

  • Vor- und Nachteile der Cloud-basierten Dienste richtig einschätzen
  • Mehrere Cloud-Provider beziehungsweise Hosting-Anbieter über mehrere Monate statt über Tage analysieren
  • Richtlinien und Verfahren des Cloud-Anbieters bewerten, insbesondere, wenn es um Backups, Konfigurationsänderungen und Sicherheitsverfahren geht, wenn interne Mitarbeiter des Cloud-Anbieters nicht mehr für diesen arbeiten
  • Agilen Übergang einleiten, das heißt es sollte ein „langsamer“ und mehrfacher Release-Übergang statt eines Übergangs „Schalter umlegen…leuchtet“ sein.

Es ist ziemlich einfach zu sagen, dass jeder Angriff milder ausgefallen wäre, wenn hochsichere Systeme verwendet worden wären. Sicherheitshygiene sind nur Referenzen und Sicherheitsgrundlagen – ausgereifte Stacks, die Pflege des Patch-Managements, Aktualisierung der Regeln und Signaturen, Verschlüsselung der notwendigen Daten, vierteljährliche Tests der Sicherungsverfahren usw. sind umso wichtiger.

Effiziente Abwehr von Ransomware-Bedrohungen

Ransomware-Bedrohungen sind eine Form der gegnerischen Zielsetzung und unabhängig davon, dass der Angreifer sich einen Tunnel in die Organisation bahnen muss. Unternehmen müssen wachsam bleiben; besonders während der Pandemie. COVID stellt eine finanzielle Belastung für die Menschen dar, und Ransomware-Bedrohungen sind weitgehend finanziell motiviert, da sie schnell und relativ leicht zu orchestrieren sind.

Raffinierte Cyberkriminelle werden größere Unternehmen mit einem größeren Buyout ins Visier nehmen, während weniger raffinierte Cyberkriminelle genauso gut Privatanwender ins Visier nehmen können, um je nach Wert der verschlüsselten Dateien, beispielsweise unersetzliche Familienfotos oder Finanzdateien, Geldsummen im Bereich von 100 Euro oder mehr abzuzweigen.

Aus der Sicht von ThreatQuotient müssen Unternehmen eine aktuelle Threat Intelligence vorhalten und diese IOCs und Signaturen so schnell wie möglich in ihren defensiven Stacks integrieren. Sie sollten versuchen, bösartige Aktivitäten zu blockieren oder zu erkennen, bevor der Angreifer Zeit hat, ihre Dateien abzugreifen und zu verschlüsseln. (sg)

ThreatQuotient Ransomware
Ryan Trost ist Co-Founder und CTO bei ThreatQuotient.

Über den Autor: Ryan Trost ist Co-Founder und CTO bei ThreatQuotient.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Täglich tauchen Meldungen zu neuen Infektionsfällen mit dem Coronavirus auf. Die Bilder von abgeriegelten Städten und Menschen in Quarantäne zeichnen ein Schreckensszenario. Doch nicht nur in der analogen Welt ist das Virus ein Risiko. Die Unsicherheit wird von Cyberkriminellen mit gezielten Phishing-Kampagnen und Malware-Angriffen ausgenutzt.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.