10 Tipps zur Abwehr von Ransomware

Beitrag teilen

Laut dem Application Protection Report 2021 von F5 Labs ist Ransomware eine der größten Gefahren für die Datensicherheit. Hier sind 10 Tipps für Unternehmen, welche aktuellen Sicherheitsmaßnahmen sie umsetzen sollten. Von Roman Borovits, Senior Systems Engineer DACH F5.

1. Multifaktor-Authentifizierung

Herkömmliche Passwörter reichen nicht mehr: Für den Zugriff auf alle Systeme mit wichtigen Daten sollte Multifaktor-Authentifizierung (MFA) erforderlich sein. Lässt sich MFA nicht überall einrichten, sollte sie zunächst bei allen administrativen Konten zum Einsatz kommen. Die nächste Priorität hat der Fernzugriff. Anschließend ist MFA für E-Mails einzuführen, wobei die meisten großen Plattformen MFA unterstützen. Viele Single-Sign-On-Tools helfen dabei, nach nur einer Anmeldung auf verschiedene Anwendungen zuzugreifen – und damit auch Legacy-Systeme zu schützen.

2. Solide Passwörter

Wo MFA nicht möglich ist, sind benutzerfreundliche Richtlinien für solide Passwörter durchzusetzen. Unternehmen sollten die von Nutzern gewählten Passwörter regelmäßig anhand eines Wörterbuchs sowie mit standardmäßigen, gestohlenen und bekannten Passwörtern überprüfen. Es sind lange Passwörter mit Sonderzeichen vorzuschreiben. Bei falschen Eingaben sollten keine Hinweise auf das Zurücksetzen von Passwörtern gegeben werden, die Cyberkriminelle auf die richtige Spur bringen könnten. Zudem sind abgelaufene oder ungültige Anmeldedaten sofort zu sperren.

3. Zugriffe beschränken

Insbesondere für Admin-Konten ist das Prinzip der geringsten Privilegien anzuwenden. Bei größeren IT-Abteilungen lassen sich die Rechte nach Region, Zeitzone oder Zuständigkeitsbereich aufteilen. Administratoren sollten parallel ein nicht privilegiertes Konto für alltägliche Zwecke wie das Lesen von E-Mails, das Surfen im Internet oder die Nutzung von Office-Anwendungen besitzen. Klickt ein Administrator hier versehentlich auf eine Phishing-E-Mail mit Ransomware, bleiben die Auswirkungen beschränkt.

Die Rechte sind aber auch für alle Nutzer und Systeme zu begrenzen. Zum Beispiel benötigen Webserver Rechte für ihren eigenen Dienst und die Dateiverzeichnisse, aber nicht für das gesamte Netzwerk. Oder ein Backup-Server lässt sich so einrichten, dass er nur Lesezugriff auf die Hauptdomäne hat, damit er Dateien für die Sicherung kopieren kann. Zudem sind allgemeine Nutzerkonten mit den Personaldaten abzugleichen, damit nur die richtigen Personen auf relevante Daten Zugang erhalten.

4. Protokolle überwachen

Angreifer werden versuchen, ihre Spuren zu verwischen. Daher sollte das Monitoring-System Alarm geben, wenn Protokolle gelöscht, manipuliert oder verhindert werden. Es sind auch Meldungen ratsam, wenn ein Administratorkonto erstellt wird oder in kurzer Zeit viele Anmeldungen fehlschlagen.

5. Netzwerksegmentierung

Firewalls können Malware-Infektionen auf bestimmte Nutzungssegmente, Systeme oder Vertrauensstufen beschränken. Falls interne Firewalls nicht realisierbar sind, lassen sich virtuelle LANs einrichten. Ein Remote-Management-System sollte entweder Zugang zum Internet oder zum internen Netzwerk haben, aber nicht beides gleichzeitig. Auch die Zugriffsrechte von administrativen Schnittstellen sind durch Netzwerkregeln einzuschränken.

6. Infrastruktur und Anwendungen patchen

Die Netzwerkgeräte und Firewalls zur Verwaltung der Netzwerksegmentierung müssen regelmäßig gepatcht werden. Gleiches gilt für sämtliche Systeme und Anwendungen, die im Unternehmen zum Einsatz kommen. Sonst werden Hacker die Sicherheitslücken ausnutzen.

7. Backups schützen

Bei einem Ransomware-Befall müssen Unternehmen alle Live-Daten löschen und diese über Backups wiederherstellen. Das wissen auch Cyberkriminelle. Daher beschädigen sie zunehmend die Backup-Systeme, bevor sie die eigentliche Ransomware aktivieren. Vor dieser Methode schützt die 3-2-1-Backup-Strategie. Das bedeutet, dass Unternehmen drei Sicherungskopien anlegen, zwei davon auf verschiedenen Medien und eine extern. Dabei sind auch System-Images, Anwendungssoftware oder Konfigurationen zu sichern.

8. Recovery-Prozess testen

Die Prozesse für Backup und Recovery sollten auf Vollständigkeit und Geschwindigkeit getestet werden. Ein paar Dateien wiederherstellen geht schnell, doch wie lange dauert der Prozess für Hunderte von Terabytes? Wer Daten online sichert, sollte auch Bandbreite und Kosten prüfen. Einige Cloud-Anbieter verlangen für das Herunterladen von Daten wesentlich höhere Gebühren als für das Hochladen.

9. Unveränderliche Backups

Viele Backup-Systeme bieten inzwischen unveränderliche Speicheroptionen an. So lässt sich eine erstellte Sicherungsdatei nicht mehr überschreiben, manipulieren oder löschen. Die Sperre kann zeitlich befristet sein, um rechtliche Anforderungen an manipulationssichere Protokolle und Datenschutz zu erfüllen.

10. Defense in depth

Keine Sicherheitsmaßnahme kann einen hundertprozentigen Schutz vor Ransomware bieten. Daher sollten Unternehmen eine Defense-in-depth-Strategie verfolgen. Dazu schalten sie mehrere Security-Maßnahmen hintereinander, die auf unterschiedliche Weise wirken. Dies erhöht die Kosten des Angriffs, da Cyberkriminelle mehrere verschiedene Methoden umgehen müssen.

Welche Schutzmaßnahmen in welchen Fällen eingesetzt werden sollten, hängt von der Geschäftstätigkeit, der technologischen Infrastruktur, der Kultur und den Risiken ab. Wichtig ist hier im ersten Schritt eine Analyse der möglichen Bedrohungen für das Unternehmen. Im zweiten Schritt sind die besonders schützenswerten Systeme und Daten zu ermitteln. Anschließend folgt das Festlegen der überschneidenden Kontrollen, um so viele Gefahren wie möglich zu beseitigen. Und selbst wenn jede Maßnahme nur zu 80 Prozent wirkt, wehren drei hintereinander rund 99 Prozent der Angriffe ab.

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen