Der Oktober ist eine gute Gelegenheit, um Unternehmen über die wirksamsten Methoden gegen Ransomware aufzuklären. Da die Zahl dieser Angriffe in den ersten sechs Monaten des Jahres 2021 weltweit um 151 Prozent gestiegen ist, sind sich Unternehmen jeder Größe der Bedrohung bewusst. Das National Institute of Standards and Technology (NIST) hat offizielle Best-Practices für Unternehmen zum Schutz von Daten und zur Sicherstellung der Geschäftskontinuität veröffentlicht, die Veeam übernommen hat und deren Umsetzung unterstützt.
Cybersecurity-Risiken identifizieren
Unternehmer müssen wissen, welche IT-Umgebungen von einem Angriff betroffen sein könnten, welche Risiken mit diesen Umgebungen verbunden sind und wie dies alles im Zusammenhang mit ihren Geschäftszielen steht:
- Menschliche Firewall: Technologie allein kann ein Unternehmen nicht schützen. Jeder muss sich der Bedrohungen bewusst sein und wissen, wie man Zwischenfälle meldet. Schulung des Sicherheitsbewusstseins der Mitarbeiter durch regelmäßige Phishing-Simulationen hilft.
- Geschäftskontinuität: Prozesse, die für die Geschäftskontinuität des Unternehmens entscheidend sind, wie wichtige Kontakte oder Maßnahmen im Falle einer Störung, sollten durchdacht und geplant sein. Dieser Plan wiederum muss an einem separaten Ort aufbewahrt werden, damit er unveränderlich ist und rund um die Uhr zur Verfügung steht.
- Kennzeichnung der digitalen Bestände: Identifizieren und Kennzeichnen der wichtigsten Daten ist unerlässlich, damit diese effektiv geschützt werden können.
Vor Cyberbedrohungen schützen
Es braucht geeignete Schutzmaßnahmen, um die Bereitstellung kritischer Infrastrukturdienste zu gewährleisten, damit die Auswirkungen eines virtuellen Angriffes begrenzt oder eingedämmt werden.
- Ausbildung der Mitarbeiter: Die Schulung der Angestellten im Bereich der IT-Sicherheit ist ein äußerst wirksames Mittel, um das Schutzniveau zu erhöhen. Schulungen müssen kontinuierlich stattfinden und die Mitarbeiter unabhängig von ihrer Funktion immer wieder mit neuen Informationen versorgt werden.
- Digitale Hygiene: Die Erstellung eindeutiger Passwörter, die regelmäßig aktualisiert werden, sollte ebenso selbstverständlich sein, wie die Verwendung einer Multi-Faktor-Authentifizierung und die Entfernung ungenutzter Geräte und Anwendungen aus dem Netzwerk.
- Die 3-2-1-1-0 Regel: Unternehmer sollten drei Kopien von allen wichtigen Daten aufbewahren, auf zwei verschiedenen Medien und eine außerhalb der Firma. Eine Kopie sollte zudem unveränderbar verschlüsselt sein, wobei regelmäßige Tests sicherstellen, dass bei der Wiederherstellung keine Fehler auftreten.
Cyberereignisse erkennen
Die Erkennungsfunktion ermöglicht eine rechtzeitige Entdeckung von Ereignissen und ist ein entscheidender Schritt zur Entwicklung einer robusten Abwehr. Je schneller ein Ereignis erkannt wird, desto schneller können die Auswirkungen eingedämmt werden.
- Erkennungssystem einrichten: Das größte Risiko besteht darin, dass sich Ransomware schnell auf andere Systeme ausbreitet. Daher ist die Erkennung von Ransomware-Aktivitäten entscheidend. Es bedarf daher zuverlässiger Warnmeldungen bei Computer-Viren, Malware und Ransomware.
- Virtuelle Stolperdrähte platzieren: Wenn verdächtige Aktivitäten beobachtet werden, lösen virtuelle Stolperdrähte, wie ein absichtlich ungenutztes Administratorkonto, sofort den Alarm aus.
Rechtzeitig auf Cybervorfälle reagieren
Die Reaktionsfunktion stellt sicher, dass Fachkräfte geeignete Maßnahmen zur Abwehr entwickeln und umsetzen können.
- Reaktionsplan: Es braucht einen Plan zur Erkennung, Kommunikation, Kontrolle und Behebung von Zwischenfällen, damit die Mitarbeiter wissen, wie sie am besten auf solche Ereignisse reagieren können.
- Ruhe bewahren: Führungskräfte sollten niemals haltlos die IT-Abteilung oder Mitarbeiter für eine Sicherheitsverletzung verantwortlich machen. Das hilft nicht, um besonnen auf den Vorfall reagieren zu können und führt zu Angst, Unmut und Stress. Ruhe bewahren und das Versammeln der richtigen Personen bietet sich an, um den Reaktionsplan so schnell wie möglich zu aktivieren.
Nach dem Vorfall das Backup wiederherstellen
Nicht alle Cyber-Attacken können abgewehrt werden. Daher braucht es eine Wiederherstellungsstrategie für den Fall, dass Sicherheitsvorkehrungen durchbrochen werden.
- Wiederherstellungsstrategie: Priorisierung der Maßnahmen zur Wiederherstellung von Daten zahlt sich aus. Ein Angreifer darf keinen Zugriff auf die Backups bekommen und dafür braucht es eine Strategie.
- Geplante Wiederherstellung: Bei der Entwicklung von Backup-Systemen muss die Wiederherstellungsleistung im Vordergrund stehen, nicht nur die Zeit, die für das Backup alleine benötigt wird. Wichtig sind die Wiederherstellungs-SLAs in Form von RPO- und RTO-Werten, die für das jeweilige Unternehmen akzeptabel sind.
„Der Krieg gegen Ransomware ist real und jeder muss auf einen Angriff gegen seine Daten vorbereitet sein“, erklärt Rick Vanover, Senior Director, Product Strategy bei Veeam: „Die gute Nachricht ist, dass man sich einen Rahmen schaffen kann, der eine zuverlässige Strategie bietet, wenn der Betrieb gestört wird. Bei der IT-Sicherheit geht es aber nicht nur darum, einen Plan zu haben, sondern eine Kultur zu schaffen, in der sich alle Mitarbeiter ihrer Rolle beim Schutz kritischer Daten und Systeme bewusst sind und eine tadellose digitale Hygiene pflegen.“
„Ransomware entwickelt sich weiter und aktuelle Bedrohungen können einfach Daten verschlüsseln und eine Zahlung verlangen, während andere sogar durch Datenlöschung oder den angedrohten Verkauf der vorher gestohlenen Daten im Sinne einer Erpressung handeln“, fügt Edwin Weijdema, Global Technologist bei Veeam, zu: „Wir bei Veeam sind der Meinung, dass bei der Bekämpfung von Ransomware die Wiederherstellung von Daten die einzige Option ist. Zahlen Sie kein Lösegeld und konzentrieren Sie sich darauf, Ihre Mitarbeiter zu schulen, Best Practices und Wiederherstellungsstrategien zu implementieren und Bedrohungen zu beseitigen.“
Info: Mehr über die Rolle von Veeam im Bereich der modernen Datensicherung und wo Unternehmen ihre Reise zum Schutz gegen Ransomware beginnen sollten im Whitepaper 5 Ransomware Protection Best Practices.
#Veeam