Softline Group // Blog // Post

Security Insights: Ransomware – Wie schützen Sie sich am besten?

»Es ist doch keine Frage, ob ich angegriffen werde! Vielmehr: Wann werde ich angegriffen? Und habe ich entsprechende Mechanismen etabliert, um mich davor zu schützen?«

Ransomware ist die Bedrohung für IT-Infrastrukturen/IT-Services von Unternehmen in allen Branchen und jeglicher Größe. Dabei sind Angriffe mithilfe von Ransomware kein neues Phänomen. Bereits seit über 10 Jahren ist Ransomware verbreitet.

Ziel von Ransomware-Angriffen ist es, wichtige Unternehmensinformationen ausfindig zu machen, diese aus dem Unternehmen zu extrahieren und zum Schluss alle Systeme und Daten zu verschlüsseln. Um die verschlüsselten Ressourcen entschlüsseln zu können, sind der private Schlüssel sowie eine geeignete Applikation notwendig. Die Bereitstellung der Informationen erfolgt nur gegen die Zahlung eines Lösegeldes, woraus sich der Name – »ransom« ist die englische Übersetzung für »Lösegeld« – ableitet.

Für Ransomware-Angriffe werden gegenwärtig u. a. folgende Angriffsvektoren genutzt:

  • E-Mail (Spam-Mail/Phishing-Mail)
  • Schwachstellen in Betriebssystemen und Anwendungen
  • Remotezugänge

Welche Stellen müssen Sie als Unternehmen optimieren, um bestmöglich auf Ransomware-Angriffe vorbereitet zu sein?

1.    Etablierung oder Erweiterung Ihres Organisationsprozesses zur Steigerung des IT-Sicherheitsbewusstseins (»Security Awareness«)

Machen Sie Ihre Mitarbeiterinnen und Mitarbeiter zur ersten Verteidigungslinie (oder alternativ: zu einem Teil Ihrer Sicherheitsstrategie) durch die kontinuierliche Sensibilisierung für IT-Security-Themen, allen voran Phishing-E-Mails, CEO-Fraud (»Chef-Betrug«) und Social Engineering.

2.    E-Mail Security Gateway

Setzen Sie auf eine E-Mail-Security-Lösung, welche exzellente Erkennungsraten für Phishing-E-Mails bietet und in der Lage ist, neue »Maschen« wie CEO-Fraud oder Angriffe auf die Supply Chain (»Lieferkette«) zu erkennen.
Als Nutzer von Microsoft 365 sind Sie besonders gefährdet, da unabhängige Analysen ergaben, dass Microsoft-365-Sicherheitsfunktionen lediglich Erkennungsraten zw. 8 % und 35 % bieten, branchenführende Anbieter schaffen hingegen Werte von über 90 %.

3.    Schwachstellenmanagement

Nicht zuletzt der Angriff auf das Uniklinikum Düsseldorf hat gezeigt, regelmäßiges Scannen der eigenen Infrastruktur auf bekannte Schwachstellen und deren Patching kann die Verwundbarkeit für Cyberangriffe reduzieren.

4.    Zero Trust Network Access

In Zeiten der Corona-Pandemie und der verstärkten Arbeit aus dem Homeoffice hat sich gezeigt, dass konventionelle VPN-Lösungen hinsichtlich Skalierbarkeit und Verwaltbarkeit an ihre Grenzen stoßen. Lösungen aus dem Bereich ZTNA bieten hier eine Vereinfachung in der Verwaltung und eine Skalierbarkeit, wie Sie dies bereits von anderen SaaS-Angeboten kennen. Aufgrund der Architektur solcher Lösungen wird zudem das Sicherheitsniveau erheblich gesteigert.

5.    Backup

Die Folgen von Ransomware-Angriffen für Unternehmen können verheerend sein – bis zur Insolvenz. Um den größten Schaden vom Unternehmen abzuwenden bzw. das Lösegeld nicht zahlen zu müssen, ist es unabdingbar, ein aktuelles Backup Ihrer Daten zu haben. Es ist dabei von größter Wichtigkeit, auf Lösungen zu setzen, welche unveränderliche (»immutable«) Backups erstellen und zudem über Sicherheitsmaßnahmen verfügen, um das eigentliche Backupsystem gegen nicht autorisierte Änderungen zu schützen.

Verbesserungspotenzial für Ihre Sicherheitsarchitektur besteht zudem in vielen weiteren Bereichen und umfasst auch organisatorische Themen wie Rollen- und Rechtekonzepte, Datenklassifizierungen etc.

Die Softline berät Sie gern, in welchen Bereichen Optimierungspotenzial besteht. Vereinbaren Sie gleich ein kostenfreies Erstgespräch mit unseren Consultants, damit Ihr Unternehmen bestmöglich auf Ransomware-Angriffe und deren Auswirkungen vorbereitet ist.

Kontaktieren Sie uns unter leipzig@softline-group.com oder +49 341 24051-0.

Robby Wenke | Tags: Ransomware, IT-Sicherheit, Informationssicherheit, Backup, Zero Trust Network Access, Schwachstellenmanagement, E-Mail Security Gateway, Security Awareness