BEDROHUNG DURCH RANSOMWARE UND GEEIGNETE SCHUTZMASSNAHMEN

Boost-business-concept800

BEDROHUNG DURCH RANSOMWARE UND GEEIGNETE SCHUTZMASSNAHMEN

In letzter Zeit wurde vermehrt über die Gefahren von sogenannter Ransomware, deren rasante Verbreitung und die damit verbundenen Schäden berichtet. Zigtausende von Unternehmen und Privatpersonen wurden in den vergangenen Jahren weltweit mit dieser Art von Schadsoftware infiziert. Es sind immense Schäden entstanden.

Die jüngste, besonders rasante Verbreitung von Ransomware zeigt deutlich, dass IT-Sicherheit ein stetiger, sich wandelnder Prozess ist , bei dem man den Anschluss nicht verpassen darf.

Nachfolgend haben wir einige aktuelle Informationen zu diesem Thema zusammengestellt:

WAS IST RANSOMWARE?

Ransomeware ist eine auf Systemen oder Geräten eingeschleuste Schadsoftware. Ihr  Zweck: Lösegeldzahlungen erzwingen (Ransom = engl. für Lösegeld); und das meistens unter Verwendung von Verschlüsselungstrojanern, die Daten unbrauchbar machen.

Reza Kordi

WER IST BETROFFEN?

Jeder kann betroffen sein, sowohl Unternehmen als  auch Privatpersonen. Ransomware zielt nicht auf bestimmte Systeme ab, sondern schlägt dort zu, wo sich die Gelegenheit bietet.

WIE FUNKTIONIERT RANSOMWARE?

Ransomware gelangt auf demselben Weg auf Computer und Netzwerke wie ein Virus, z.B. durch ein Email-Attachment, ein Web-Banner, PDF/ZIP-Files oder auch über infizierte Webseiten. Dort verschlüsselt diese Software sämtliche der zugänglichen Benutzer-Daten und erstellt einen Encryption Key. Anschliessend erfolgt die Aufforderung zur Bezahlung von Lösegeld, damit die Daten wieder entschlüsselt und damit benutzbar werden. Solche Zahlungen haben in der Regel in virtueller Währung zu erfolgen und sind somit nicht rückverfolgbar.

WAS IST DAS ZIEL SOLCHER ATTACKEN?

Ransomware dient der Erpressung von (Löse-)Geld. Dahinter steht also ein Geschäftsmodell krimineller Natur.

WORAUF ZIELT RANSOMWARE AB?

Ganze IT-Systeme und Daten werden durch Ransomware in Geiselhaft genommen.

Wie können wir uns davor schützen?

Es gibt viele verschiedene Massnahmen, die Angriffe erfolgreich verhindern oder zumindest erschweren können. Folgende Ansatzpunkte helfen:

  • Geschultes Personal – gesteigertes Sicherheitsbewusstsein – gesunder Menschenverstand
  • Eine gelebte Sicherheitskultur
  • Eine funktionsfähige und regelmässige Datensicherungsstrategie für einfache Datenwiederherstellung (Backup/Restore)
  • Eine Netzwerkschutz-Strategie (Firewall, Proxy, DNS-Schutz, SSL Interception)
  • Eine Client- und Serverschutz-Strategie (Anti-Virus/Client Firewall)
  • Sichere Computer- und Benutzereinstellungen (Accounts, Passwörter, …)
  • Regelmässiges Patching und Durchführen von Updates

Was tun bei Befall

  • Infizierte Systeme sofort vom Netz nehmen, Server allenfalls herunterfahren (Schadensbegrenzung geht vor operativem Geschäft!)
  • sofortige Eskalation an Experten
  • Zeitpunkt der Feststellung exakt festhalten, Benutzer und Maschine vermerken
  • Kein Lösegeld bezahlen!
    Auch bei der Bezahlung von Lösegeld bleibt die Malware bestehen und man ist weiterhin erpressbar. Zudem gibt es trotz Lösegeldzahlung keine Garantie für die Entschlüsselung.

Identifizieren Sie typische Schwachstellen mit unserer Checkliste:

1.Sind Ihre Mitarbeiter in Sicherheitsfragen geschult und für die Gefahren sensibilisiert?

2.Schützen Sie den Internetzugang in Echtzeit mit A/V und online Engines?

3.Haben Sie die Firewall-Funktion auf Ihren Maschinen aktiviert?

4.Sind Ihre kritischen Daten verschlüsselt?

5.Haben Sie den Zugriff auf Ihre Systeme weitmöglichst minimiert?

6.Werden Endgeräte zentral verwaltet und geschützt?

7.Führen Sie regelmässig automatische Updates sowie Sicherheits-Patches durch?

8.Wird Ihre Firewall regelmässig aktualisiert und professionell überwacht?

9.Sind Sie in der Lage, Ihre kritischen Systeme in der hierfür erforderlichen Zeit wieder herzustellen?

10.Kontrollieren Sie den Zugriff auf Daten und System und verfügen Sie über ein Audittool?

11.Schützen Sie Internetanfragen mittels sicherer DNS-Anfragen?

12.Führen Sie regelmässig IT- Sicherheitsprüfungen (Assessments) durch?

13.Schützt Ihr aktueller Anti-Virus auch gegen neuartige Malware in Echtzeit?

14.Wie oft werden die Sicherheitseinstellungen auf Ihren Firewalls überprüft?

15.Verfügen Sie über ein aktuelles Business Continuity (DR)-Konzept?

16.Wie verwalten Sie Ihre Kennwörter? Nutzen Sie Passwort-Managementtools?

17.Ist Ihr Remote-Zugang mit 2 Faktor-Authentication (SMS oder Token) geschützt?

Konnten Sie nicht alle Fragen eindeutig beantworten oder möchten Sie sicherstellen, dass Ihre Umgebung abgesichert ist? Kontaktieren Sie uns!

GERNE BERATEN WIR SIE BEI EINEM INDIVIDUELLEN
GESPRÄCH ODER WORKSHOP.

Rufen Sie uns an unter 041 240 49 49 oder füllen Sie das untenstehende Formular für einen Rückruf aus:

RÜCKRUF ANFORDERN

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Sicherungen

slider
b_ransomware
Screen-Shot