VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

RansomwareEs gab eine bisher in dieser Form noch nie dagewesene massive weltweite Cyber-Attacke - mit dem Ziel, Unternehmen den Zugriff auf Ihre computergestützten Daten zu verwehren. Hintergrundinformationen von Derk Fischer und Hans-Hermann Gröger, IT und Cyber Security Experten, PricewaterhouseCoopers GmbH.

Mittels sog. Ransomware werden dabei die Daten so verschlüsselt, dass ein Zugriff nicht mehr möglich ist. Um wieder an ihre Daten heran zu kommen, sollen die betroffenen Unternehmen den Angreifern ein Lösegeld zahlen, andernfalls droht die vollständige Löschung der betroffenen Datenbestände. Neu ist bei dieser Attacke die von den Angreifern gesetzte sehr kurze Frist bis zur Lösegeldzahlung oder Löschung, die den Unternehmen kaum noch Zeit für alternative Maßnahmen lässt.

PwC empfiehlt in jedem Fall, auf keinerlei Forderungen der Angreifer einzugehen, insbesondere auch kein Lösegeld zu zahlen - denn diese Zahlungen sichern das wirtschaftliche Auskommen der Angreifer und ermöglicht es ihnen gerade erst, weitere Attacken zu entwickeln und durchzuführen.

Die Nutzung von Ransomware ist eine Variante der zunehmend zu beobachtenden Form erpresserischer Cyber-Attacken, die auf eine Betriebsunterbrechung oder das Abgreifen sensibler Informationen bei Unternehmen gerichtet ist und damit den größten denkbaren direkten Schaden anrichtet. PwC warnt seit langem vor dieser Form von Attacken, die zum Teil von langer Hand und mit großem Aufwand vorbereitet werden. Die Angreifer machen sich dabei technische Schwachstellen in Systemen oder menschliche Schwächen zu nutze, die häufig - wie auch im aktuellen Fall - ihr ganzes Ausmaß erst infolge einer unzureichenden Organisation der Cyber-Sicherheit in Unternehmen entfalten können.

Auch wenn derartige Cyber-Attacken nie gänzlich vermieden werden können, gibt es eine Reihe von technischen und organisatorischen Maßnahmen, mit denen Unternehmen die Wahrscheinlichkeit des Eintritts derartiger Vorfälle, deren wirtschaftlichen Folgen und den Aufwand für die Wiederherstellung ihrer Datenbestände und Systeme deutlich verringern können:

  • Umfassende Planung und Erprobung von Maßnahmen zur Wiederherstellung der Betriebsbereitschaft (Business Continuity Planning - BCP) in allen Bereichen - einschließlich der Fähigkeit zur Wiederherstellung der Daten und Systeme in einer angemessenen Zeit aus Backups.
  • Planung und Erprobung von Notfallmaßnahmen und Umgang mit Krisensituationen (Crisis and incident response planning) zum angemessenen Umgang mit eingetretenen Vorfällen - einschließlich Maßnahmen zur Verringerung deren wirtschaftlicher Folgen und Begrenzung der Schäden.
  • Rigorose Aktualisierung der System-Software (Patch Management) in kürzester Zeit - insbesondere bei sicherheitskritischen Updates; nur so kann die Ausnutzung zumindest bekannter technischer Schwachstellen überhaupt vermieden werden.
  • Kontinuierliche, ständig aktualisierte Bedrohungs- und Schwachstellenanalyse (Vulnerability Management) als Bestandteil des Cyber Security-Risikomanagements; Attacken dieser Art belegen, dass heutzutage Cyber Risikomanagement neben dem IT-Risikomanagement integraler Bestandteil des unternehmensweiten Risiko Managements sein muss.
  • Umfangreiche und erprobte technische Maßnahmen zur Vorsorge vor Cyber-Risiken - inklusive Erzwingung starker Passwörter, regelmäßiger Passwortänderungen und kontrollierter Systemzugänge. Dies beinhaltet u.a. die Verwendung eindeutiger Nutzer-Identitäten sowie erprobter, idealerweise automatisierter Abläufe zur Gewährung und Entziehung von Zugriffsrechten.
  • Regelmäßige umfassende Mitarbeiter-Sensibilisierung - inklusive regelmäßiger Trainings und interner Maßnahmen zur Gefahrenverdeutlichung. Dies beinhaltet u.a. die intensive Sensibilisierung der Mitarbeiter zur Vorbeugung vor einer möglichen Manipulation zur Preisgabe von Informationen (sog. Social Engineering) sowie zur Erkennung und zum Umgang mit verdächtigen Mails.

www.pwc.de

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security