Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert

Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert

Beitrag teilen

Die jüngsten Opfer, wie Media Markt und Saturn, der Medizin-Dienstleister Medatixx sowie der US-Broker Robinhood, zeigen die Bandbreite der Ziele von Ransomware-Angreifern: Letztlich ist jede Branche und jedes Unternehmen gefährdet. Aber: Ransomware-Angriffe lassen sich verhindern oder Auswirkungen reduzieren.

Aber auch wenn Ransomware wie ein unvermeidliches Übel wirkt, können Unternehmen zahlreiche Maßnahmen ergreifen, um einen Angriff und Datenverlust in Ihrem Unternehmen zu verhindern. Michael Scheffler, Country Manager DACH des Datensicherheitsspezialisten Varonis Systems, empfiehlt Unternehmen, vor allem die folgenden Punkte zu beachten und umzusetzen:

Treffen Sie die richtigen Vorbereitungen

Sensibilisieren Sie Ihre Mitarbeiter

Nutzen Sie Sicherheitsschulungen in Ihrem Unternehmen, um Ihren Mitarbeitern ein besseres Verständnis für Cybersicherheit und deren Bedeutung zu vermitteln. Die Durchführung dieser Schulungen trägt wesentlich dazu bei, dass sich eine Sicherheitskultur etabliert und das Unternehmen widerstandsfähiger gegen Cyberangriffe wird.

Reduzieren Sie Ihren Explosionsradius

Dieser entspricht dem Schaden, der durch die Kompromittierung eines einzigen beliebigen Benutzers oder Geräts verursacht werden kann. Je weniger Berechtigungen jedes einzelne Konto hat, desto kleiner ist der Explosionsradius. Deswegen ist es von größter Bedeutung, den Zugriff insbesondere auf kritische Daten auf diejenigen zu beschränken, die ihn auch wirklich für ihre Arbeit benötigen.

Verwenden Sie E-Mail- und Endpunkt-Schutzmaßnahmen

Scannen Sie alle E-Mails und filtern Sie bösartige Anhänge und Links heraus. Halten Sie Firewalls und Sicherheitssoftware mit den neuesten Malware-Signaturen stets auf dem neuesten Stand. Ebenso ist es hilfreich, Mails, die von außerhalb des eigenen Netzwerks stammen, besonders zu kennzeichnen.

Implementieren Sie ein Zero-Trust-Sicherheitsmodell

Gehen Sie davon aus, dass Ihr Schutzsystem überwunden wird, und stellen Sie sicher, dass alles innerhalb Ihres Perimeters sicher und geschützt ist. Beim Zero-Trust-Ansatz werden bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks überprüft.

Erkennen Sie abnormales Verhalten

Durch die intelligente Analyse des Nutzer- und Entitätsverhaltens (UEBA) lässt sich ungewöhnliches Verhalten von Benutzern und Geräten identifizieren und automatisiert stoppen noch bevor größerer Schaden entsteht.

Stärken Sie Ihr Passwortsystem

Die Sicherheit von Passwörtern ist entscheidend für den Schutz Ihrer Assets wie sensible Unternehmensdaten. Setzen Sie in Ihrem Unternehmen eine Zwei-Faktor-Authentifizierung ein, um die gemeinsame Nutzung von Passwörtern und die mehrfache Verwendung desselben Passworts zu verhindern. Zur zusätzlichen Sicherheit kann auch ein Single-Sign-On-System beitragen.

Erstellen Sie unveränderliche Offsite-Backups

Stellen Sie sicher, dass Sie über Sicherungskopien aller wichtigen oder sensiblen Daten und Systeme verfügen. Trainieren Sie Ihre Wiederherstellungsmaßnahmen für den Fall eines Ransomware-Angriffs. Schränken Sie den Zugriff auf Backups ein, da es Ransomware-Angreifer oft auf Backup-Dateien abgesehen haben, um Ihre Wiederherstellungsmöglichkeiten einzuschränken. Dabei ist jedoch zu bedenken, dass Backups im Falle von Double Extortion-Ransomware, bei der vor der Verschlüsselung zunächst wichtige Daten exfiltriert werden, keinen Schutz bieten. Entsprechend sollten Lösungen im Einsatz sein, die Datendiebstahl erkennen und stoppen können.

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen