Ein Ransomware-Angriff hat zum Ziel, Daten eines Unternehmens zu verschlüsseln und damit das Unternehmen zu erpressen. Angreifer nutzen dafür unsichere Software, schlechte Sicherheitseinstellungen und menschliche Schwäche aus. Man kann sich dagegen schützen, indem man alle Betriebssysteme und Anwendungen auf sicherem, aktuellem Stand hält, die Sicherheitseinstellungen in der gesamten IT-Landschaft regelmäßig überprüfen lässt und die Mitarbeitenden für Trick-Angriffe wie Phishing, also das Ausspionieren sensibler (Zugangs-)Daten über beispielsweise Fake-E-Mails oder SMS, sensibilisiert.
Wie schütze ich mich gegen Ransomware-Angriffe?
Bei einem typischen Ransomware-Angriff dringt der Hacker über eine schlecht gesicherte Website oder mit einem Phishing-Angriff ein, übernimmt einen ersten Computer und richtet einen dauerhaften Zugang ein ("Reverse Shell"). Von dort bewegt er sich seitwärts ("Lateral Movement"), das heißt, er übernimmt weitere Rechner – meist solche, die zentrale Dienste mit Administratoren-Konten bereitstellen, bevor interessante Server und Datenbanken verschlüsselt werden.
Neben dem Schutz der virtuellen "Außenhaut" (Webserver absichern, Phishing vermeiden) ist es notwendig, die interne Weiterverbreitung möglichst zu erschweren. Dafür sind vor allem getrennte Administrationskonten mit starker Authentifizierung hilfreich. Zudem sollen regelmäßig Backups der wichtigsten Systeme durchgeführt werden. Diese sollten möglichst so konfiguriert sein, dass sie nicht gleich mit verschlüsselt werden können.
Je nach Größe und Kritikalität der IT für das Unternehmen sollte regelmäßig (eventuell auch dauerhaft) geprüft werden, ob es auffällige Aktivitäten auf Rechnern und im Netzwerk gibt, sodass der Angriff gegebenenfalls unterbrochen werden kann.
Da in Unternehmen zunehmend die Außenhaut gut abgesichert ist, greifen Hacker immer häufiger auf Phishing zurück, um eindringen zu können. Phishing-E-Mails sind inzwischen sehr professionell und meist individualisiert ("Spear-Phishing"), daher haben die Mitarbeitenden eine sehr wichtige Rolle bei der Abwehr von Ransomware-Angriffen . Im Idealfall werden alle dubiosen E-Mails erkannt; dafür ist jedoch Bewusstseinsbildung und Schulung erforderlich.
Die zwei Top-Tipps
|