Was wirklich hilft bei Cyberattacken!

Sei immer vorsichtig, wenn jemand aus dem IT Bereich absolute Sicherheit in den Systemen verspricht – denn diese absolute Sicherheit

gibt es leider nicht…

Aber es gibt Lösungen und Schutzmaßnahmen, die hohe Sicherheitsstandards herstellen! Diese möchten wir dir heute genauer vorstellen.

Warum benötigen wir Schutzmaßnahmen in der IT überhaupt?

Der bisher verheerendste Angriff auch Gesundheits- und Finanzorganisationen war die Attacke mittels der Schadsoftware WannaCry. Es waren über 150 Länder und mehr als 220.000 Systeme davon betroffen. Die Lösegeld-Forderung waren zwischen € 300 und € 500 in Bitcoins. Und die Attacke läuft noch, auch wenn bereits ein kills switch (=Funktion zum Herunterfahren oder Deaktivieren eines Programmes) gefunden wurde.

Neben WannaCry im Juni griff nun auch Petya an. Eine weitere Cyberattacke, deren Opfer unter anderem der Beiersdorf-Konzern war. Der Betrieb in Hamburg stand 7 Tage lang still. Es funktionierten Telefone und Computer nicht und die Produktion stand weitestgehend still. Erst nach 7 Tagen war das Unternehmen wird telefonisch und per Mail erreichbar und die Produktion konnte erst nach diesem Zeitraum wieder anlaufen. Die Höhe des Schadens konnte bisher noch nicht festgestellt werden!

Das sind zwei aktuelle Beispiele aus den Medien – und eines ist dabei klar: Solche Angriffe passieren laufend, da ständig neue Schadsoftware veröffentlicht wird. Eine Garantie für absolute Sicherheit gibt es dafür nicht – aber es gibt ziemlich gute Lösungen im Fall der Fälle gerüstet zu sein!

Wie kommt es überhaupt zur Cyberattacke und zur Infektion eines Betriebssystems?

Die typischen Angriffe sind Phishing Emails, dubiose oder gefälschte Webseiten/Werbebanner sowie auch Umleitungen und Popups. Was man nicht vergessen darf sind, bösartige Skripts ,die sich in Anhängen verbergen oder Attacken über Sicherheitslücken. Da zwei Drittel der erfolgreichen Cyberangriffen über die „Schwachstelle Mensch“ durchgeführt wurden, ist vor allem das Social Engineering auch eine beliebter Angriff.

Welche Schutzmaßnahmen sollte man unbedingt ergreifen?

  • Installiere auf allen Endgeräten eine Anti-Virus-/Anti-Ransom-Software
  • Verwende eine Firewall mit aktiven Filtern
  • Verwende keine alten Betriebssysteme, die keine Patches mehr bekommen
  • Verwende vom restlichen System abgegrenzte virtuelle Maschinen für Geschäfts-Emails
  • Isoliere unbekannte Computer im Netzwerk
  • Implementiere eine Rechtestruktur/Gruppenrichtlinie
  • Schule laufend alle MitarbeiterInnen über Sicherheitsmaßnahmen und -risiken!

Ein Backup ist deine „Versicherung“: Wer in eine professionelle Backup-Lösung investiert, zahlt KEIN Lösgeld für seine Geschäftsdaten. 

  • Setze eine professionelle Backup Software ein
  • Erstelle ein Backup Konzept und funktionierendes Setup
  • Überprüfe die Lösung regelmäßig: Teste die Notfallsituation – ist das Backup wiederherstellbar?

Eine empfehlenswerte Backup-Strategie (3-2-1 Backup-Strategie) haben wir ausführlich bereits vorgestellt.

  • 3-fache Datenhaltung (Produktivsystem – lokales Backup – ausgelagertes Backup)
  • Lokales Backup: Auf NAS und/oder Wechselmedien gewährleisten einen schnellen Restore
  • Ausgelagertes Backup: Ein Wechselmedium oder ein sicherer Cloudspeicher für die Rückversicherung

Wie macht man eine Backup-Lösung Ransomware-sicher?

  • Schriftliche Festlegung eines Datensicherungs-Konzepts
    • Wer ist für welche Maßnahmen verantwortlich?
    • In welchen Intervallen müssen welche Daten wie gesichert werden?
    • Decken die Aufbewahrungsregeln die erforderliche Datenverfügbarkeit ab?
  • Räumliche getrennte Verwahrung von Sicherungsmedien
    • Können Systeme auch im Brandfall wiederhergestellt werden?
    • Sind die Backup-Daten verschlüsselt?
  • Überprüfung der durchgeführten Sicherungen
    • Sind Sicherungsmedien noch lesbar?
    • Können die Systeme im gewünschten Umfang wiederhergestellt werden?
  • Sicherstellung der ordnungsgemäßen Sicherung der Daten
    • Insbesondere beim Einsatz von Datenbanken: Wird die Datenbank konsistent gesichert?
    • Wurden die Sicherungen erfolgreich durchgeführt

Wie erkennt man eine Infektion überhaupt?

  • Anti-Virus/Anti-Ransom Software Alarm
  • Verdächtige Netzwerk Aktivität
  • Ein ungewöhnlich langsames System
  • Ungewöhnliche I/O Aktivitäten
  • Neue Dateien mit unbekannten Endungen
  • Umleitungen/Popups

Fazit

Mach dich schlau was deine IT Sicherheit betrifft! Lerne gemeinsam mit deinem Team, wie du dich vor Ransomware Angriffen schützt und wie du diese identifizierst. JEDER soll für dieses Thema sensibilisiert werden.

Denke im 360 Grad Modus: Beziehe alles in deinem System mit ein – Software, Hardware, Hersteller, MitarbeiterInnen und Support.

Sei vorbereitet und habe eine Strategie für den Notfall: Dann zahlst du kein Lösegeld und schützt deinen Ruf, deine Zeit, dein Geld und viele Nerven!

By | 2017-07-12T16:32:19+00:00 Juli 12th, 2017|Allgemein|0 Comments

About the Author:

Leave A Comment