Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Wanna Cry

Die Bedrohung aus dem Netz wächst: In einer bisher nie dagewesenen weltweiten Cyberattacke legte die Ransomware WannaCry innerhalb von nur 2 Tagen hunderttausende Rechner lahm. Angriffe haben bekannte Unternehmen wie FedEx, Renault, die Deutsche Bahn sowie Netzbetreiber wie Telefónica und Telecom gemeldet.

Der Trojaner kam über E-Mail-Anhänge und verschlüsselte die Festplatten von PCs, um Lösegeld zu erpressen. Über eine Sicherheitslücke in Windows versuchte er auf andere Systeme überzuspringen. Damit werden nicht nur ahnungslose Anwender zum Ziel der Angreifer, sondern bewusst auch Sicherheitslücken ausgenutzt. So konnte WannaCry sein ganzes Ausmaß erst aufgrund von Fehlern in der IT-Organisation entfalten. Vor dem Hintergrund des neuen IT-Sicherheitsgesetzes, bei dem Betreiber kritischer IT-Infrastrukturen im Fokus stehen, ist das besonders besorgniserregend.

Auf die Kombination kommt es an

Unternehmen sollte daher eine Reihe technischer und organisatorischer Maßnahmen etablieren, die die Wahrscheinlichkeit, Opfer von Ransomware zu werden, deutlich verringern. Denn ein falscher Mausklick genügt, damit Trojaner auf Rechner gelangen, Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige, gezielte Sicherheitslösungen. Diese sollten zentral und autark laufen, damit Anwender nicht mit technischen Aspekten konfrontiert werden.

Neben dem regelmäßigen Einspielen von Updates gehören mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zu den Sicherheitsmaßnahmen. Der Einsatz zweier Anti-Viren Technologien unterschiedlicher Hersteller hat sich als hilfreich erwiesen. Denn was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren. Auch das Entfernen von Schadcode aus Office-Dateien und die optionale Umwandlung nach PDF sowie die automatische Blockade ausführbarer Dateien wehren Angriffe ab. Eine weitere technische Hürde kann der Einsatz einer Sandbox sein. GBS bietet eine solche Lösung als Bestandteil ihrer E-Mail-Management Lösung iQ.Suite: Potentiell gefährliche Dateianhänge werden in einer gesicherten Cloud-Umgebung zur Ausführung gebracht und ihr Verhalten beobachtet. Wird eine Bedrohung erkannt, werden die Anhänge blockiert.

Mitarbeiter regelmäßig sensibilisieren

Zahlreiche IT-Sicherheitsrisiken resultieren aus dem Fehlverhalten von Mitarbeitern. Die organisatorische Ebene darf deshalb nicht vernachlässigt werden. Regelmäßige Schulungen sensibilisieren Mitarbeiter und zeigen Gefahren und Risiken auf: Mitarbeiter müssen lernen, Phishing-Mails zu erkennen. Sollen etwa persönliche Daten auf Websites eingegeben werden oder werden gar Passwörter oder Bankdaten abgefragt? Sind Rechtschreibfehler im Text oder wird gedroht? In solchen Fällen ist höchste Vorsicht geboten. Wer sich nicht sicher ist, ob eine Geschäftsbeziehung zum Absender besteht, sollte weder Links in der E-Mail klicken noch Anhänge öffnen.

Im Falle einer Trojaner-Attacke oder anderen sicherheitskritischen Vorfällen sollten zudem Notfallpläne vorgehalten werden. Jeder Mitarbeiter muss wissen, was zu tun ist. Denn nur wer organisatorische mit technischen Maßnahmen kombiniert, kann nicht nur gezielt vorbeugen, sondern ist im Ernstfall auch vorbereitet.

Andreas Richter
Andreas Richter, EVP Marketing & Productmanagement, GBS GmbH

www.gbs.com

 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…