Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert

Wie man Ransomware-Angriffe verhindert oder Auswirkungen reduziert

Beitrag teilen

Die jüngsten Opfer, wie Media Markt und Saturn, der Medizin-Dienstleister Medatixx sowie der US-Broker Robinhood, zeigen die Bandbreite der Ziele von Ransomware-Angreifern: Letztlich ist jede Branche und jedes Unternehmen gefährdet. Aber: Ransomware-Angriffe lassen sich verhindern oder Auswirkungen reduzieren.

Aber auch wenn Ransomware wie ein unvermeidliches Übel wirkt, können Unternehmen zahlreiche Maßnahmen ergreifen, um einen Angriff und Datenverlust in Ihrem Unternehmen zu verhindern. Michael Scheffler, Country Manager DACH des Datensicherheitsspezialisten Varonis Systems, empfiehlt Unternehmen, vor allem die folgenden Punkte zu beachten und umzusetzen:

Treffen Sie die richtigen Vorbereitungen

Sensibilisieren Sie Ihre Mitarbeiter

Nutzen Sie Sicherheitsschulungen in Ihrem Unternehmen, um Ihren Mitarbeitern ein besseres Verständnis für Cybersicherheit und deren Bedeutung zu vermitteln. Die Durchführung dieser Schulungen trägt wesentlich dazu bei, dass sich eine Sicherheitskultur etabliert und das Unternehmen widerstandsfähiger gegen Cyberangriffe wird.

Reduzieren Sie Ihren Explosionsradius

Dieser entspricht dem Schaden, der durch die Kompromittierung eines einzigen beliebigen Benutzers oder Geräts verursacht werden kann. Je weniger Berechtigungen jedes einzelne Konto hat, desto kleiner ist der Explosionsradius. Deswegen ist es von größter Bedeutung, den Zugriff insbesondere auf kritische Daten auf diejenigen zu beschränken, die ihn auch wirklich für ihre Arbeit benötigen.

Verwenden Sie E-Mail- und Endpunkt-Schutzmaßnahmen

Scannen Sie alle E-Mails und filtern Sie bösartige Anhänge und Links heraus. Halten Sie Firewalls und Sicherheitssoftware mit den neuesten Malware-Signaturen stets auf dem neuesten Stand. Ebenso ist es hilfreich, Mails, die von außerhalb des eigenen Netzwerks stammen, besonders zu kennzeichnen.

Implementieren Sie ein Zero-Trust-Sicherheitsmodell

Gehen Sie davon aus, dass Ihr Schutzsystem überwunden wird, und stellen Sie sicher, dass alles innerhalb Ihres Perimeters sicher und geschützt ist. Beim Zero-Trust-Ansatz werden bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks überprüft.

Erkennen Sie abnormales Verhalten

Durch die intelligente Analyse des Nutzer- und Entitätsverhaltens (UEBA) lässt sich ungewöhnliches Verhalten von Benutzern und Geräten identifizieren und automatisiert stoppen noch bevor größerer Schaden entsteht.

Stärken Sie Ihr Passwortsystem

Die Sicherheit von Passwörtern ist entscheidend für den Schutz Ihrer Assets wie sensible Unternehmensdaten. Setzen Sie in Ihrem Unternehmen eine Zwei-Faktor-Authentifizierung ein, um die gemeinsame Nutzung von Passwörtern und die mehrfache Verwendung desselben Passworts zu verhindern. Zur zusätzlichen Sicherheit kann auch ein Single-Sign-On-System beitragen.

Erstellen Sie unveränderliche Offsite-Backups

Stellen Sie sicher, dass Sie über Sicherungskopien aller wichtigen oder sensiblen Daten und Systeme verfügen. Trainieren Sie Ihre Wiederherstellungsmaßnahmen für den Fall eines Ransomware-Angriffs. Schränken Sie den Zugriff auf Backups ein, da es Ransomware-Angreifer oft auf Backup-Dateien abgesehen haben, um Ihre Wiederherstellungsmöglichkeiten einzuschränken. Dabei ist jedoch zu bedenken, dass Backups im Falle von Double Extortion-Ransomware, bei der vor der Verschlüsselung zunächst wichtige Daten exfiltriert werden, keinen Schutz bieten. Entsprechend sollten Lösungen im Einsatz sein, die Datendiebstahl erkennen und stoppen können.

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Ransomware: Überdurchschnittlich viele Angriffe im Bildungssektor

Die Zahl kompromittierter Backups sowie die Datenverschlüsselungsraten durch Ransomware im Bildungssektor sind im Vergleich zum Vorjahr gestiegen. Die Wiederherstellungskosten nach ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen