DWX - Developer Week 2017
26.06.17 - 26.06.17
In Nürnberg

AppDRoadshow 2017
27.06.17 - 06.07.17
In Köln, Hamburg, Stuttgart, München, Zürich

Next IT con.
27.06.17 - 27.06.17
In Nürnberg

PM CHALLENGE IlluMinate: Communication
29.06.17 - 29.06.17
In München, SkyLounge

DIGILITY - Augmented und Virtual Reality
05.07.17 - 06.07.17
In Köln

RansomwareEs gab eine bisher in dieser Form noch nie dagewesene massive weltweite Cyber-Attacke - mit dem Ziel, Unternehmen den Zugriff auf Ihre computergestützten Daten zu verwehren. Hintergrundinformationen von Derk Fischer und Hans-Hermann Gröger, IT und Cyber Security Experten, PricewaterhouseCoopers GmbH.

Mittels sog. Ransomware werden dabei die Daten so verschlüsselt, dass ein Zugriff nicht mehr möglich ist. Um wieder an ihre Daten heran zu kommen, sollen die betroffenen Unternehmen den Angreifern ein Lösegeld zahlen, andernfalls droht die vollständige Löschung der betroffenen Datenbestände. Neu ist bei dieser Attacke die von den Angreifern gesetzte sehr kurze Frist bis zur Lösegeldzahlung oder Löschung, die den Unternehmen kaum noch Zeit für alternative Maßnahmen lässt.

PwC empfiehlt in jedem Fall, auf keinerlei Forderungen der Angreifer einzugehen, insbesondere auch kein Lösegeld zu zahlen - denn diese Zahlungen sichern das wirtschaftliche Auskommen der Angreifer und ermöglicht es ihnen gerade erst, weitere Attacken zu entwickeln und durchzuführen.

Die Nutzung von Ransomware ist eine Variante der zunehmend zu beobachtenden Form erpresserischer Cyber-Attacken, die auf eine Betriebsunterbrechung oder das Abgreifen sensibler Informationen bei Unternehmen gerichtet ist und damit den größten denkbaren direkten Schaden anrichtet. PwC warnt seit langem vor dieser Form von Attacken, die zum Teil von langer Hand und mit großem Aufwand vorbereitet werden. Die Angreifer machen sich dabei technische Schwachstellen in Systemen oder menschliche Schwächen zu nutze, die häufig - wie auch im aktuellen Fall - ihr ganzes Ausmaß erst infolge einer unzureichenden Organisation der Cyber-Sicherheit in Unternehmen entfalten können.

Auch wenn derartige Cyber-Attacken nie gänzlich vermieden werden können, gibt es eine Reihe von technischen und organisatorischen Maßnahmen, mit denen Unternehmen die Wahrscheinlichkeit des Eintritts derartiger Vorfälle, deren wirtschaftlichen Folgen und den Aufwand für die Wiederherstellung ihrer Datenbestände und Systeme deutlich verringern können:

  • Umfassende Planung und Erprobung von Maßnahmen zur Wiederherstellung der Betriebsbereitschaft (Business Continuity Planning - BCP) in allen Bereichen - einschließlich der Fähigkeit zur Wiederherstellung der Daten und Systeme in einer angemessenen Zeit aus Backups.
  • Planung und Erprobung von Notfallmaßnahmen und Umgang mit Krisensituationen (Crisis and incident response planning) zum angemessenen Umgang mit eingetretenen Vorfällen - einschließlich Maßnahmen zur Verringerung deren wirtschaftlicher Folgen und Begrenzung der Schäden.
  • Rigorose Aktualisierung der System-Software (Patch Management) in kürzester Zeit - insbesondere bei sicherheitskritischen Updates; nur so kann die Ausnutzung zumindest bekannter technischer Schwachstellen überhaupt vermieden werden.
  • Kontinuierliche, ständig aktualisierte Bedrohungs- und Schwachstellenanalyse (Vulnerability Management) als Bestandteil des Cyber Security-Risikomanagements; Attacken dieser Art belegen, dass heutzutage Cyber Risikomanagement neben dem IT-Risikomanagement integraler Bestandteil des unternehmensweiten Risiko Managements sein muss.
  • Umfangreiche und erprobte technische Maßnahmen zur Vorsorge vor Cyber-Risiken - inklusive Erzwingung starker Passwörter, regelmäßiger Passwortänderungen und kontrollierter Systemzugänge. Dies beinhaltet u.a. die Verwendung eindeutiger Nutzer-Identitäten sowie erprobter, idealerweise automatisierter Abläufe zur Gewährung und Entziehung von Zugriffsrechten.
  • Regelmäßige umfassende Mitarbeiter-Sensibilisierung - inklusive regelmäßiger Trainings und interner Maßnahmen zur Gefahrenverdeutlichung. Dies beinhaltet u.a. die intensive Sensibilisierung der Mitarbeiter zur Vorbeugung vor einer möglichen Manipulation zur Preisgabe von Informationen (sog. Social Engineering) sowie zur Erkennung und zum Umgang mit verdächtigen Mails.

www.pwc.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet

 

Awareness Factsheet