So schützen Sie sich vor Ransomware-Attacken
So schützen Sie sich vor Ransomware-Attacken
Neustadt in Holstein (07.08.2021). Geld her oder Daten weg: Gerade in der Corona-Pandemie werden immer mehr Unternehmen Opfer von Attacken mit Erpressungssoftware. So können Sie sich vor davor schützen.
Ein falscher Klick, schon ist es zu spät. Wenn ein System mit Ransomware befallen wird, verliert der Nutzer Zugriff auf seine Daten und bekommt sie erst gegen die Zahlung eines häufig sehr hohen Lösegelds wieder frei. Jüngstes prominentes Beispiel: Ein groß angelegter Angriff mit Erpressungssoftware, der nicht nur eine Supermarktkette in Schweden, sondern auch Systeme in deutschen Unternehmen lahm legte und zu hohen Umsatzeinbußen führte.
Zahl der Ransomware-Attacken steigt
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Nie war die Häufigkeit an Attacken durch Verschlüsselungstrojaner so hoch wie jetzt. Eine aktuelle Studie des IT-Sicherheitsunternehmens Crowdstrike zeigt, dass bereits 60 Prozent der Unternehmen, sowohl größere als auch aus dem Mittelstand, einen Ransomware-Angriff erlebt haben. Gerade die Corona-Zeit mit seinen Homeoffice-Phasen begünstigt Ransomware-Attacken: Viele Mitarbeiter sind außerhalb der IT-Sicherheitsarchitektur ihres Unternehmens nicht ausreichend gegen Cyberkriminalität geschützt.
Viele Unternehmen zahlen stillschweigend die von den Erpressern in Cryptowährung geforderten Beträge, in der Hoffnung, die Daten zurück zu erhalten und wieder einsatzfähig zu sein. Der mittlere Schaden durch Cyberangriffe lag bei deutschen Firmen im vergangenen Jahr laut Hiscox bei 21.800 Euro. Doch soweit muss es nicht kommen. Man kann sich mit einer Reihe an Maßnahmen vor Ransomware-Attacken schützen:
Backups anlegen
Damit Sie im Fall einer Ransomware- oder einer anderen Cyberattacke schnell wieder handlungsfähig werden können, ohne vorher einen hohen Betrag zahlen zu müssen, hilft vor allem eines: ein umfassendes Backup. Im Vorfeld sollte man daher auf die 3-2-1 Backup-Strategie setzen. Das bedeutet: Es werden regelmäßig drei Kopien aller Daten angefertigt, auf zwei verschiedenen Arten von Medien mit einer Kopie außer Haus; z.B. in einer Cloud oder einem anderen Speichermedium, das keine Verbindung zum Firmennetzwerk hat. Auf diese Weise können durch die Ransomware blockierten Daten wieder hergestellt werden.
Zentralisierung der IT-Sicherheit
Noch besser ist es natürlich, es gar nicht erst so weit kommen zu lassen, dass das Backup zum Einsatz kommen muss. Dazu ist es gerade in größeren IT-Umgebungen wichtig, den Überblick über die verschiedenen Systeme, Anwendungen und Infrastrukturen zu behalten, denn jede neue Komponente bringt zusätzliche Sicherheitslücken. Deshalb ist eine einheitliche Strategie für das IT-Sicherheitsmanagement besonders wichtig. Dazu gehört unter anderem eine lückenlose Dokumentation der eingesetzten Systeme und ihrer Zugangsberechtigungen, die auch mit Hilfe von Software automatisiert vorgenommen werden kann.
Aktualisierung von Betriebssystemen und Software
Denn mit Hilfe einer solchen Dokumentation ist es möglich, den Überblick darüber zu behalten, wer welchen Zugriff auf welche Bereiche hat und ob alle Betriebssysteme und Software-Versionen auf dem neusten Stand sind. Denn nicht aufgespielte Updates und Patches sind eines der häufigsten Einfallstore für Cyberkriminelle. Sinnvoll ist, solche Wartungsaufgaben zu automatisieren.
Verwendung aktueller Sicherheitslösungen
Auch den Antiviren-Schutz auf dem neusten Stand zu halten, wird natürlich immer empfohlen. Allerdings ist der bei Ransomware in der Regel nicht ausreichend, da das Grundprogramm an sich nicht als schädlich erkannt wird, da es nur das „Tor“ zum Internet öffnet, über das die eigentliche schädliche Software heruntergeladen wird. In diesem Fall hilft nur eine Firewall, die mit sogenannten „Unified Threat Management“-Features (UTM) ausgestattet ist, wie zum Beispiel einem Webfilter, der den Zugriff auf potenziell gefährliche Websites beschränkt und so den unbeabsichtigten Download von Malware verhindert. Unter UTM fallen weitere Funktionen: Ein Application Filter kontrolliert z.B. den Zugang zu Anwendungen für Nutzer hinter der Firewall; mit Intrusion-Detection- und Intrusion-Prevention-Systeme (IPS) kann etwa der Datenverkehr zwischen IT-Systemen oder Netzen überwacht werden. Das Ziel: Ereignisse herauszufiltern, die auf Angriffe oder Sicherheitsverletzungen hindeuten. Diese und weitere Werkzeuge zur Abwehr von Cybergefahren müssen von IT-Fachleuten ganz auf die Bedürfnisse des jeweiligen Unternehmens konfiguriert werden, damit sie effizient eingesetzt werden können.
Sicherheitslösungen im Homeoffice
Besonders wichtig ist auch, dass sicheres Arbeiten im Homeoffice möglich ist, wenn sich der Mitarbeiter physisch außerhalb des geschützten Firmenbereichs befindet. Dazu muss eine entsprechende Infrastruktur vorhanden sein, mit der er auch von außerhalb über eine sichere VPN-Verbindung und Fernzugriffssoftware im Firmennetzwerk arbeiten kann.
Sensibilisierung der Mitarbeiter
Neben den technischen Sicherheitslücken darf der Faktor Mensch als Einfallstor für Cyberkriminelle nicht unterschätzt werden. Regelmäßig sollten Mitarbeiter darin geschult werden, dass z.B. sie weder Links, noch Dokumente von unbekannten E-Mail-Absendern öffnen, unsichere Webseiten vermeiden und keine sensiblen Daten herausgeben. Eine Schulung in Cybersicherheit ist ein wichtiger Baustein im Schutz gegen Ransomware.
Fazit
Wer gegen Erpressungssoftware gewappnet sein möchte, sollte auf folgende Punkte achten:
- Regelmäßiges Anlegen von Backups
- Zentralisierung der IT-Sicherheit
- Regelmäßige Aktualisierung von Betriebssystemen und Software
- Verwendung einer aktuellen Lösung für die IT-Sicherheit
- Sicherheitslösungen für Mitarbeiter im Homeoffice
Über m2solutions EDV-Service GmbH
Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus für den Mittelstand als auch IT-Dienstleister für global agierende Systemhäuser. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung über individuelle IT-Infrastrukturlösungen (Hard- und Software) bis zu IT-Security-Management und Communication-Lösungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettlösungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support für mehr Erfolg und Wachstum der Kunden leistet. Gegründet wurde das Unternehmen im Jahr 2000 von Mirko Müller und Reiner Matthiessen. Seit 2014 gehört auch Lukas Stockmann zur Geschäftsführung.
Pressekontakt: m2solutions media office c/o arentz förster OHG Lena Modrow An der Untertrave 17 23552 Lübeck Tel.: 0451/546 923-73 E-Mail: modrow@agenturhoch3.de
Unternehmenskontakt: Mirko Müller Geschäftsführung Industrieweg 37 23730 Neustadt Tel.: 04561/52 80-0 E-Mail: kontakt@m2solutions.de www.m2solutions.de