Online-Weiterbildung
Präsenz-Weiterbildung
Produkte
Themen
Dashöfer

Sechs Schritte zum Schutz vor Angriffen mit Erpressungstrojanern

03.07.2017  — Online-Redaktion Verlag Dashöfer.  Quelle: Ernst & Young GmbH.

Maßnahmen können helfen, sich vor weiteren Cyberattacken durch WannaCry, Petya oder andere Ransomware zu schützen / Regelmäßige Sicherheitsupdates, Einführung von Notfallplänen, forensische Beweissicherung.

Angesichts der jüngsten Cyberattacken mit Ransomware, sogenannten Erpressungstrojanern, ruft die Prüfungs- und Beratungsgesellschaft EY Organisationen auf der ganzen Welt dazu auf, sofort zu handeln. Sie sollten wirksame Gegenmaßnahmen ergreifen, um sich vor künftigen Angriffen zu schützen. Dazu empfiehlt EY sechs konkrete Schritte, die Unternehmen umgehend ausführen sollten, um sich vor Ransomware-Angriffen zu schützen und mögliche Folgen einzudämmen.

Matthias Bandemer, GSA Cybersecurity Leader, erklärt: “Die jüngste Welle von Attacken beweist, dass Cyberkriminelle immer aggressiver und raffinierter vorgehen, indem sie zeitgleich alle möglichen, miteinander verknüpften Organisationen auf der ganzen Welt angreifen. Der beste Freund des Cyberkriminellen ist Schwerfälligkeit bei der Umsetzung von Sicherheitsmaßnahmen. Ob DAX-Unternehmen oder Familienunternehmen – wenn sie Cybersecurity nicht ernst nehmen, setzen sie sich dem erheblichen Risiko eines Angriffes aus. EY ruft jeden dazu auf, alle erforderlichen Schritte zu unternehmen, um kritische Systeme und Daten zu schützen.”

Das Risiko, angegriffen zu werden, steigt exponentiell an, wenn keine vorbeugenden Maßnahmen ergriffen werden. Wer die Notwendigkeit eines vorbereiteten Notfallplans nicht ebenso ernst nimmt, riskiert, dass Systeme nicht nur für Stunden oder Tage, sondern vielmehr für Wochen oder Monate kompromittiert werden oder ausfallen. Es gibt sechs Schritte, die Organisationen jetzt dabei helfen können, ihre Systeme, ihre wertvollsten Ressourcen und ihre Kunden zu schützen und potentielle Schäden durch aufkommende Bedrohungen zu minimieren:

  1. Trennen Sie infizierte Geräte vom Netzwerk und nehmen Sie außerdem alle Backups vom Netz, denn auch diese könnten verschlüsselt werden, wenn sie mit dem Netzwerk verbunden bleiben.
  2. Aktivieren Sie Ihren Notfallplan, und betrachten Sie die Untersuchungen nicht nur als eine IT-Angelegenheit oder Übung. Stellen Sie sicher, dass Ihr Untersuchungsteam aus funktionsübergreifenden Mitgliedern besteht, einschließlich der Fachbereiche Recht, Compliance, Informationssicherheit, Betriebswirtschaft, Öffentlichkeitsarbeit und HR.
  3. Identifizieren Sie Schwachstellen in Ihrem vernetzten Ökosystem und beheben Sie sie. Installieren Sie genügend Sicherheitsupdates, Malware-Erkennungssysteme und Antivirenprogramme, um es Angreifern zu erschweren, in Ihr System einzudringen. Verbessern Sie Ihre Erkennungs- und Reaktionsfähigkeit im Falle künftiger Angriffe und treffen Sie die notwendigen Vorkehrungen, um Malware beseitigen zu können.
  4. Stellen Sie sicher, dass Ihre Systeme aktualisiert wurden, bevor Computer hochgefahren werden. Halten Sie Ihre Systeme mit zuverlässigen Patches auf Unternehmensebene sowie einem Programm für Schwachstellenmanagement auf dem neuesten Stand. Ebenfalls sollte es ein vollständiges Modell geben, das sich damit befasst, welche Ressourcen (Assets) diesen Risiken ausgesetzt sind, und auch die Verbindungen zu anderen Ressourcen aufzeigt.
  5. Führen Sie Notfallpläne für die Aufrechterhaltung des Geschäftsbetriebs ein. Bereiten Sie Daten so auf, dass sie den unterschiedlichen Anforderungen für regulatorische Berichte, Versicherungsmeldungen und -streitfälle, Rechtsstreitigkeiten, Bedrohungsmanagement und/oder Kundenbenachrichtigungen entsprechen.
  6. Sammeln und sichern Sie Beweise in einer forensisch einwandfreien Art und Weise, damit gewährleistet ist, dass diese Beweise einer Ermittlung zuträglich und in zivilrechtlichen oder regulatorischen Angelegenheiten zuverlässig und verwendbar sind.

Bodo Meseke, EMEIA Leader Cyber-Investigations, betont, wie wichtig die Einhaltung dieser Schritte ist: „Malware-Ausbrüche wie zuletzt bei WannaCry und nun Petya erfordern von Unternehmen eine umfassende und verteidigungsfähige Reaktion. Selbst wenn Daten wiederhergestellt werden konnten, sehen sich Unternehmen manchmal dem Vorwurf ausgesetzt, dass sensible, persononenbezogene Daten oder andere Geschäftsinformationen durch die Ransomware-Attacke kompromittiert wurden. Drittparteien oder andere Beteiligte können unter Umständen fordern, dass das Unternehmen forensisch nachweist, dass Daten nicht gestohlen wurden. Auch sollten Unternehmen jeden wesentlichen bekannten Vorfall aufarbeiten und ihre Schlüsse daraus ziehen, auch wenn Sie nicht selbst betroffen sind. Der aktuelle Angriff zum Beispiel nutzt nach aktuellem Kenntnisstand unter anderem dieselbe Sicherheitslücke wie WannaCry vor rund einem Monat. Viele Infektionen hätten durch professionelles Patch-Management vermutlich verhindert werden können.”


nach oben