Anzeige

Ransomware

Ransomware-Angriffe sind in allen Branchen, Unternehmensgrößen und Regionen weit verbreitet. Es ist unerlässlich, Daten vor möglichen Angriffen zu schützen. Eine ganzheitliche Sicherheitsstrategie beinhaltet stets, vom Schlimmsten auszugehen, nämlich, dass ein Unternehmen angegriffen wird, und einen umfassenden Plan für die Wiederherstellung (Recovery) zu haben. 

Rubrik hat eine neue Ransomware-Survival-Checkliste entwickelt.

Stufe 1: Vorbereitung und Vorbeugung

Schützen Sie sensible Daten. Vermeiden Sie es, Ihre sensiblen Daten an exponierten Orten aufzubewahren. Je weniger exponiert die Daten sind, desto schwieriger ist es für einen Angreifer, sie in die Finger zu bekommen. Sie können nicht schützen, was Sie nicht sehen können. Hilfreich sind beispielsweise SaaS-Anwendungen, die maschinelles Lernen anwenden, um die Klassifizierung sensibler Daten zu automatisieren, wie beispielsweise personenbezogene Daten, Patientenakten und Zahlungsverkehrsdaten. Nutzen Sie die übermittelten Informationen, um sicherzustellen, dass Ihre sensiblen Daten angemessen geschützt sind.

Implementieren Sie ein ganzheitliches, funktionsübergreifendes Instant-Response-Team. Sie benötigen jeweils einen Experten aus den folgenden Bereichen: Netzwerk, Storage, Informationssicherheit, Business Continuity Management und PR. Denken Sie daran, dass Ihr Unternehmen einzigartig ist und Sie dieses Reaktionsteam auf Ihre eigenen Bedürfnisse und Ihr Fachwissen zuschneiden.

Trainieren Sie Ihr Instant-Response-Team. Führen Sie simulierte Übungen durch und testen Sie regelmäßig ihre Bereitschaft für einen möglichen Sicherheitsvorfall. Die meisten Unternehmen sind verpflichtet, jährlich zu testen, aber Rubrik empfiehlt, vierteljährlich eine informelle Tabletop-Sitzung durchzuführen, um Ihr Team vorzubereiten.

Stufe 2: Wiederherstellung nach einem Ransomware-Angriff

Keine Panik! Sie haben sich darauf vorbereitet und Ihr Team ist geschult.

Alarmieren Sie Ihre zuständigen Verantwortlichen und aktivieren Sie Ihr Instant-Response-Team.

Nomoreransom.org ist ein herstellerübergreifend unterstütztes Projekt, bei dem Entschlüsselungssoftware gepostet wird. Nutzen Sie die Website, um zu sehen, ob es einen Decryptor gibt.

Schließen Sie die Lücke! Finden Sie heraus, wie die Angreifer sich Zutritt verschafft haben (Phishing, Hacking, Internet-seitige Schwachstellen etc.).

  • Setzen Sie ein entsprechendes Tool ein, um durch einfache, intuitive Visualisierungen schnell zu erkennen, welche Dateien betroffen sind und wo sie sich befinden. Auf der Benutzeroberfläche können Sie durch die gesamte Ordnerhierarchie blättern und tiefer einsteigen, um zu untersuchen, was auf Dateiebene hinzugefügt, gelöscht oder geändert wurde.
  • Unter Verwendung der ermittelten Angriffsinformationen muss Ihr Incident-Response-Team den Eintrittspunkt der Verletzung finden und feststellen, wie die Hacker eingedrungen sind.
  • Beginnen Sie mit der Ermittlung. Viele Unternehmen nutzen hierfür einen externen Managed Service Provider mit forensischen Fähigkeiten.

Sobald die Sicherheitslücke geschlossen ist, ist es oberste Priorität, das Unternehmen wieder auf die Beine zu bringen. Rubrik empfiehlt die folgenden Schritte:

  • Nutzen Sie unveränderliche Backups, um Ihre geschäftskritischen Anwendungen wiederherzustellen. Angreifer können weder lesen noch Daten überschreiben, die in das unveränderliche Dateisystem geschrieben wurden.
  • Ermitteln Sie die Dateien, die von dem Angriff betroffen waren. Wählen Sie die Daten aus, die Sie wiederherstellen müssen, und den Speicherort, an dem Sie sie wiederherstellen möchten.
  • Stellen Sie Ihre Dateien mit einem einzigen Klick wieder her, um die Ausfallzeiten des Unternehmens durch den Angriff zu minimieren. Reduzieren Sie Ihre Wiederherstellungszeit drastisch, indem Sie nur betroffene Dateien statt Ihres gesamten Systems wiederherstellen.

Alarmieren Sie die Strafverfolgungsbehörden, Kunden und alle anderen notwendigen Behörden (Hinweis: Dies hängt stark vom Unternehmen und der Branche ab, in der Sie tätig sind).

Stufe 3: Machen Sie Ihre Umgebung wieder sicher.

Sobald Sie einmal angegriffen wurden, besteht eine hohe Wahrscheinlichkeit, dass Sie von ähnlichen Gruppen mit ähnlichen Zielen erneut ins Visier genommen werden.

1. Sehen Sie sich die Erkenntnisse aus Ihren forensischen und internen Untersuchungen an.

2. Stellen Sie sicher, dass Hacker nicht wieder ins Netzwerk gelangen können. Beheben Sie die Schwachstellen in Ihrer Sicherheitslösung.

3. Überprüfen Sie die Informationen aus den entsprechenden Tools, um die Datenexposition zu identifizieren und zu sperren, ohne die Produktion zu beeinträchtigen.

www.rubrik.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken per Smartphone

ESET hat in diesem Jahr erstmals einen DDoS-Angriff per Mobile-Botnet aufgedeckt. Die Täter attackierten mit infizierten gekaperten Zombie-Smartphones die Webseite.
Malware

Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Lösungen versteckt.
Ransomware

Ransomware ist eine digitale Pandemie

Ransomware hat sich, ähnlich wie das Coronavirus, von einer Epidemie zu einer Pandemie gewandelt. Der wichtige Unterschied besteht darin, dass es sich bei Ransomware um eine digitale Pandemie handelt. Die verschiedenen Stämme beider Viren entwickeln sich…
Cyberattack

Cyberattacken größeres Geschäftsrisiko als Pandemien

Auf der it-sa 365 wurde die Studie der IDG-Marktforscher vorgestellt und gibt Auskunft über die wichtigsten Prioritäten und Verteilung der Security Budgets 2021. Anforderungen an die IT-Sicherheit von Unternehmen steigen beständig wegen externer Bedrohungen,…
Cybercrime

BSI-Lagebericht: Corona verschärft Cyber-Gefährdungslage

Die Corona-Pandemie hat großen Einfluss auf die Cyber-Sicherheitslage in Deutschland. Corona hat für einen Digitalisierungsschub in Deutschland gesorgt, den es nachhaltig zu gestalten, aber auch abzusichern gilt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!