Abwehrsäule II – Organisatorische Schutzmaßnahmen
Neben Technik hilft vor allem Vorbereitung auf den Ernstfall:
- Awareness-Trainings: Regelmäßige Schulungen sensibilisieren Mitarbeiter für Phishing, Social Engineering und sicheres Verhalten. Simulationen („Phishing-Tests“) schärfen das Bewusstsein. Ein engagiertes Sicherheitsbewusstsein auf allen Ebenen verringert Infektionsrisiken erheblich.
- Notfall- und Incident-Response-Plan: Ein strukturierter IT-Notfallplan ist essentiell. Darin muss beschrieben sein, welche kritischen Systeme im Ernstfall priorisiert wiederhergestellt werden und wer welche Rolle hat. Hier ist es wichtig, dass alle beteiligten Personen wissen, was zu tun ist und dass dieser Plan immer erreichbar abgelegt ist, also nicht (nur) auf dem Server. In Deutschland verfügen erstaunlicherweise nur etwa 40 % der Unternehmen über einen solchen Plan – 60 % wären im Cyber-Notfall unvorbereitet.
- Backup- und Wiederanlaufkonzept: Backups sind die wichtigste Vorsorge: Sie ermöglichen Wiederherstellung ohne Lösegeldzahlung. Wichtig sind auch regelmäßige Tests der Wiederherstellung. Eine zentrale Datenspeicherung (z. B. Netzlaufwerke mit restriktiven Zugriffsrechten) kann verhindern, dass Benutzerdateien verschlüsselt werden können.
- Incident-Response-Prozesse: Jenseits des Plans benötigt es klare Abläufe zur Entdeckung und Meldung. Die Meldekette wie auch Kommunikationswege müssen feststehen (z.B. auch externe Experten und Behörden wie CERT-Bund informieren). Bei jedem Vorfall sollte ein IT-Sicherheitsbeauftragter und ein Krisenteam sofort aktiviert werden. Regelmäßige Übungen und Nachbesprechungen verbessern die Reaktion kontinuierlich.
Praxisbewährte Maßnahmen zur Risikominimierung
In großen Umgebungen kommen umfassende Security-Suites zum Einsatz. Moderne EDR/XDR-Systeme wie CrowdStrike Falcon, SentinelOne oder Microsoft Defender for Endpoint bieten automatisierte Bedrohungserkennung. Advanced Firewalls und Sandboxing (z. B. von Palo Alto, Check Point, Fortinet) blockieren Ransomware-Angriffe. SIEM-Plattformen (Splunk, QRadar, Elastic) sowie Managed Detection & Response (MDR) ergänzen die Abwehr. Für Backups und Recovery sind spezialisierte Lösungen empfehlenswert (z. B. Veeam, Acronis, Rubrik), die Schutz gegen Manipulation und Backdoor-Verschlüsselung bieten. Auch dedizierte Phishing-Simulationen oder Awareness-Trainings großer Anbieter (z. B. KnowBe4, proofpoint) können die Mitarbeitersicherheit professionalisieren.
Fazit
Ransomware-Angriffe sind die größte Gefahr für Unternehmen. Die Lösegeld-Forderungen steigen und das Vorgehen der Erpresse wird immer rabiater.
Hierzu haben sich die Angreifer auf neue Wege spezialisiert, indem sie
- Ransomware industrialisieren und als Service anbieten,
- durch Datenklau und Veröffentlichungs-Drohung den Druck auf die Opfer erhöhen,
- die Verschlüsselung unknackbar machen.
All dies macht Ransomware zu so einer großen Bedrohung. Sind die Täter einmal im System, gibt es kaum mehr Möglichkeiten und der Reparaturschaden ist existenzgefährdend.
Das Einzige, was Unternehmen machen können, ist mit Regeln, Frameworks sowie mit technischen und organisatorischen Schutzmaßnahmen dafür sorgen, dass niemand in das eigene System kommt. Und das so schnell wie möglich, denn je länger mit Schutzmaßnahmen gewartet wird, desto schwieriger ist es diese überhaupt wieder aufzuholen. Dabei können Beratungs- und Integrationshäuser helfen.