Schützen, Reagieren, Wiederherstellen

Beim Thema IT Sicherheit geht es nicht nur darum, ein Unternehmens angriffs-sicher zu machen, sondern auch darum, was zu tun ist, wenn ein Unternehmen attackiert wurde. Uns von ICTE ist es daher ein Anliegen hier verstärkt aufzuklären!

Die Methoden für Virus-Infektionen von PC-Arbeitsplätzen – sogenannter Ransomware – sind in der Zwischenzeit effizienter geworden: Phising-Angriffe sehen sehr realistisch aus – es kann jeden von uns treffen!

Erst im Mai 2017 wurde ein Phising-Betrug als Google Docs-Anhang ausgesandt: Klickte man auf den Link in der Mail, ermöglichte man dem Hacker, auf E-Mails, und Kontakte zuzugreifen, E-Mails zu ändern oder sogar zu löschen.

PayPal Konten waren ebenso Ziel eines hochentwickelten Phising-Betruges: Menschen wurden dazu aufgefordert ein Selfie mit der eigenen Kreditkarte in der Hand zu machen, um sich zu identifizieren.

Die Anatomie von Ransomware

Die Angriffe durch Ransomware, wie WannaCry dominieren die Schlagzeilen der Medien. Deshalb ist es leicht zu glauben, das Cyberkriminelle, die diese Viren erstellen, viel Zeit und Ressourcen zur Verfügung habe. Aber die Wahrheit ist weit davon entfernt:

  • Ransomware-Angriff Kits können online heruntergeladen werden
  • Jeder kann innerhalb von wenigen Stunden einen neuen Stamm von Ransomware erstellen
  • Virenschutz kann nur vorhandene Ransomware erkennen
  • Weil täglich neue Viren erzeugt werden, sollte ein Anti-Virus-Programm in Verbindung mit einem kontinuierlichen Backup verwendet werden, um bestmögliche Sicherheit zu gewährleisten.

Täuschend echt: Emails

Wie kommt es zu diesen Attacken? Menschen vertrauten sofort den E-Mails, da diese täuschend echt aussahen und daher als sehr Vertrauens-erweckend galten. Logos und Marken namhafter, vertrauenswürdiger Unternehmen wurden verwendet und so eine starke Wiedererkennung generiert, die Menschen dazu verleitete, Links anzuklicken. Mit jedem Klick infizierten sich mehr und mehr Geräte.

Es geht noch schlimmer: Ransomware wie beispielsweise „Wannacry“ (wir berichteten) verschlüsselt Dateien eines Gerätes sofort! Was heißt das genau? Mit Klick auf einen Link wird das Gerät infiziert, man kann nichts mehr machen und eine Lösegeldforderung – meist in Bitcoins – wird verlangt.

Die Malware „Wannacry“ ist auch in der Lage sich über das Gerät hinaus, in das komplette Netzwerk zu verteilen und auch andere Geräte zu infizieren. Vor kurzem ist auch eine neue Variante von WannaCry aufgetreten, die pro Stunde 3600 Computers infizierte.

Diese Vorfälle bestätigen, dass Cyberkriminelle schlauer, ihre Ziele größer und ihre Methoden aggressiver geworden sind.

BEST PRACTISE: Mit den richtigen Maßnahmen für den eigenen PC Arbeitsplatz vorbeugen

Um Angriffe abzufedern oder zu verhindern ist ein agiler, mehrstufiger Ansatz notwendig. Dieser Ansatz kann den neuen, zunehmend komplexeren Bedrohungen standhalten und besteht aus fünf Ebenen:

1. Patching

Die grundlegende Maßnahme besteht darin, alle PC-Arbeitsplätze zu überwachen und die Software zu patchen. Mit den neuesten Updates kannst du alle bekannten Schwachstellen in Betriebssystemen, Treibern und sonstigen Software-Programmen schließen. Das Patching bietet die grundlegendste Schutzschicht für den Betrieb. Wenn alle Systeme die aktuellsten Updates eingespielt haben, kannst du sicher gehen, dass sämtliche Software mit maximaler Performance ausgeführt werden und alle Schwachstellen geschlossen sind.

2. Anti-Virus und Netzwerk

Personen werden über mehr Quellen als je zu vor angesprochen – Emails, Social Networks, mobile Anwendungen und Geräte. Die Überwachung von Netzwerken über eine Antiviren-Lösung überprüft alle Daten und den Datenverkehr. Sie schützt gegen alle bekannten Bedrohungen. Das wichtigste: Es ist sicher zu stellen, dass die Virusdefinition stets aktuell ist.

3. Backup und Deasaster Recovery

Nichts-desto-trotz gibt es durch die raschen Entwicklungen neuer Methoden von Cyberkriminellen einen offenen Zeitraum: Es dauert zwischen dem Auftreten einer neuen Bedrohung und dem Ergebnis einer neuer standhaften Antiviren-Lösung. Wie kann man sich dennoch schützen und vorsorgen? Mit dem Erstellen einer vollständigen Systemsicherung. Sie schützt Computer beim Auftreten eines Angriffes und bietet schnelle Wiederherstellungsoptionen.

4. Endpoint Backup

Mit einer Backup und Disaster Recovery Strategie aus Punkt 3 haben wir bereits eine gute Schutzschicht für unsere Backoffice Systeme. PC-Arbeitsplätze erstellen, teilen und speichern laufend Geschäftsdaten – was bedeutet es daher, wenn ein Cyberkrimineller diese wichtigen und sensiblen Informationen entwendet? Es kann erhebliche Auswirkungen auf die Produktivität und Rentabilität des eigenen Unternehmens haben. Durch die Einführung einer Echtzeit-Datensicherung auf allen Endgeräten wird verhindert, dass kritische und sensible Informationen kompromittiert werden.

5. Schwachstelle Mensch

Die größte Sicherheitslücke bleib noch immer der Mensch! Daher schule und sensibilisiere deine Mitarbeiter bezüglich IT Sicherheit, Risiken und neuen Bedrohungen wie Ransomware, Malware & Co. Ermutige deine Mitarbeiter offen und pro-aktiv mit dem Thema umzugehen: Fragwürdige Inhalte dürfen gerne gemeldet werden. Stehe mit Belohnungen oder einem positiven Statement Ihren MitarbeiterInnen gegenüber und erhöhe das Bewusstsein für IT Sicherheit, um das Gesamtrisiko zu verringern.

Tags:

Comments are closed