Logo Initiative Ransomware

Eine Initiative des eco - Verband der Internetwirtschaft e.V.

Jedes Unternehmen kann Ziel eines Ransomware Angriffs werden, egal welche Größenordnung und Branche. Daher ist es unerlässlich, technische und Organisatorische Vorkehrungen gegen solche Angriffe und weitergehend auch Handlungsanweisungen und Pläne für den Notfall zu erstellen.

Bereiche der Ransomware-Prävention

Mitarbeiter

  • Schaffen Sie ein Bewusstsein für Cybersicherheit bei Ihren Angestellten.
    Phishing, sei es per Mail oder per Telefon ist eines der erfolgreichsten Werkzeuge von Cyberkriminellen um sich als vertrauenswürdiger Kommunikationspartner auszugeben und darüber an persönliche Daten eines Opfers zu gelangen. Schulen Sie Ihr Personal in Bezug auf Cybersicherheit und sensibilisieren Sie Ihre Mitarbeiter.
  • Verwenden Sie starke Passwörter und wo es möglich ist eine starke Multi-Faktor Authentifizierung.
    Schulen Sie Ihre Mitarbeiter in der Verwendung starker Passwörter und bieten Sie die Verwendung eines Passwort Managers an.
    Setzen Sie eine Multifaktor-Authentifizierung für Konten mit Zugriff auf sensible Daten oder in kritischen Netzwerken ein.
  • Vergeben Sie Zugriffsrechte nur nach dem Prinzip der Aufgabentrennung und nur wenn diese vom Mitarbeiter benötigt werden. Sorgen Sie für eine strikte Rechtevergabe in Ihrem Netzwerk.
  • Implementieren Sie Prozesse, mit denen der Zugriff auf ein Gerät aus der Ferne deaktiviert werden kann.
    Besonders beim mobilen Arbeiten besteht die Gefahr, dass ein Gerät gestohlen wird oder verloren geht.

Netzwerke und Technik

  • Lassen Sie externe Verbindungen auf interne Systeme nur von festgelegten IP-Adressen oder über VPN zu und schützen Sie diese per Multi-Faktor-Authentifizierung. Ein geeignetes Monitoring der Zugriffe kann helfen, frühzeitig Missbrauch der Verbindungen zu erkennen
  • Gehen Sie sparsam mit der Vergabe von Benutzerrechten vor. Insbesondere Administrator Rechte sollten ausschließlich dem fachkundigen IT-Personal vorbehalten sein. Eine strikte Rechte-Trennung kann unkontrolliertes Ausbreiten von Schadprogrammen verhindern helfen.
  • Lassen Sie die Installation von Apps nur von vertrauenswürdigen Quellen aus zu. Richten Sie beispielsweise einen eigenen App Store ein, von dem aus Ihre Mitarbeiter die Installation von, von Ihrer IT freigegebenen Software, anfordern können.
  • Ungewöhnliche Netzwerkaktivitäten sind ein eindeutiges Alarmsignal, reagieren Sie auf Warnungen Ihrer Monitoring Software, sofern Sie das Monitoring Ihres Netzwerkes nicht einem externen Dienstleister übergeben haben.
  • Deaktivieren Sie Scripting Umgebungen und Makros aus externen Quellen. Die Mehrzahl der Schadprogramme wird über Office Dateien eingeschleppt.

Organisatorisch

  • installieren Sie zeitnah Updates für die verwendete Software und Betriebssysteme. Sicherheitspatches sollten kurzfristig installiert werden, um erkannte 0-Day Lücken zeitnah zu schließen. Dies minimiert die Angriffsfläche der eigenen Systeme erheblich
  • Prüfen Sie ihre BCM-Notfallpläne und bereiten Sie sich darauf vor bei einem großflächigen Cyber-Angriff zeitweise ohne externe Dienstleister auskommen zu müssen.
  • Überprüfen und testen Sie Ihre Backup Strategie. Von allen geschäftskritischen System sollten Backups existieren und auch das Wiedereinspielen derselbigen muss getestet sein. So sollten Sie das Wiedereinspielen eines Backups auch nach einer Vollverschlüsselung des Systems mit anschließender kompletter Wiederherstellung des Systems zu mindestens geübt haben. Achten Sie darauf: Auch ein im Netzwerk betriebenes Backup kann Ziel eines Angriffs sein.

Infomaterial & Downloads

ROHDE&SCHWARZ: Proaktiver Schutz vor Ransomware  - Was ist Ransomware, wie kann ich mich gegen Ransomware schützen

 

Im Falle eines Ransomwarevorfalls: