BROADCAST - NEUES AUS DER IT WELT UND VON VICARDION

RANSOMWARE - TEIL II: 6 SCHUTZMAßNAHMEN GEGEN RANSOMWARE

Im Beitrag Ransomware – Teil I: Immer noch eine große Gefahr für Unternehmen haben wir aufgezeigt, wie wahrscheinlich ein Ransomware-Angriff ist und welche Gefahren drohen. In diesem Teil zeigen wir 6 Schutzmaßnahmen die Sie proaktiv umsetzen müssen, damit es erst gar nicht zu einem erfolgreichen Ransomware-Angriff kommt. Als netten Nebeneffekt erhalten Sie außerdem noch zusätzlich Schutz vor weiteren Angriffen, wie z.B. die Durchführung von Social-Engineering-Angriffen, die Ausnutzung von Sicherheitslücken, Schutz vor unautorisierten Zugriffen auf Systeme u. Daten u.v.m.

Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.

6 Schutzmaßnahmen gegen Ransomware
  1. Mitarbeitersensibilisierung
    Die beste Sicherheitsstrategie ist nur so stark wie ihr schwächstes Glied. In den aller meisten Fällen ist das schwächste Glied der Faktor Mensch. Das muss jedoch nicht sein. Schulen Sie in regelmäßigen Abständen Ihr gesamtes Personal zu den aktuellsten Cybersecurity-Themen. Lassen Sie Ihre Mitarbeiter zu einer effektiven menschlichen Firewall werden, die Ihre Systeme und Daten vor böswilligen Akteuren schützt.
  2. Fachwissen
    Stellen Sie qualifiziertes IT-Personal ein, die über das erforderliche Fachwissen verfügen, um Ihr Unternehmen gegen verschiedenste Angriffe zu schützen. Aufgrund des Fachkräftemangels, aber auch aufgrund der breiten Expertise ist es außerdem eine gute Idee mit externen Cybersecurity-Spezialisten zu arbeiten. Diese bringen nicht nur eine ganzheitliche Sichtweise mit, sondern auch die Erfahrung aus verschiedenen Projekten.
  3. Updates
    Halten Sie all Ihre Systeme auf dem aktuellen Stand. Dies gilt auch für die Firmware von Hardware. Dabei ist es ganz egal, ob es sich um online oder offline Systeme handelt. Wenn Sie einen Teil Ihrer Systeme in die „Cloud“ ausgelagert haben, dann überprüfen Sie, wer laut Vertragsvereinbarung für die Updates verantwortlich ist – Sie oder der Anbieter?
  4. Berechtigungen
    Leider treffen wir immer noch Systeme an, die nicht über ein Berechtigungs- und Zugriffsmanagement verfügen. Wer darf auf welche Ressourcen in welchem Umfang zugreifen? Erstellen Sie eine Auflistung der Gruppen sowie deren Berechtigungen. Konfigurieren Sie anschließend das System entsprechend. Beachten Sie, dass es sich mit der Zeit ändern kann und aktuell gehalten werden muss.
  5. Backup und Restore
    Einer der Gründe, warum betroffene Unternehmen das Lösegeld bezahlt haben war, dass keine Sicherungen existierten. Dabei gibt es keinen Grund, warum Unternehmen Ihre Systeme und Daten nicht sichern. Sorgen Sie dafür, dass Sie über aktuelle und manipulationssichere Sicherungen verfügen. Dabei müssen diese verschlüsselt, in mehreren Kopien auf geografisch getrennten Medien vorliegen – Originaldaten, Sicherung im Unternehmen auf einem Speichermedium (z.B. NAS) und außerhalb des Unternehmens (z.B. externer Datenträger oder Cloud-Speicher).
  6. Technisch Lösungen
    Die meisten namhaften Hersteller von Sicherheitslösungen haben Anti-Ransomware-Funktionalitäten im Angebot. Diese Lösungen schützen sowohl das Netzwerk als auch die Endgeräte (Server, Clients u. mobile Geräte).

Eine IT-Sicherheitsanalyse zeigt Ihnen den aktuellen IT-Sicherheitszustand in Ihrem Unternehmen auf – sowohl technisch als auch organisatorisch. Dabei kann die Analyse, wie wir sie anbieten, im Baukastenprinzip den Fokus mehr auf das technische oder organisatorische legen. Des Weiteren können auch verschiedene Angriffstechniken simuliert werden, um den Stand der Überwindbarkeit zu testen. Dazu gehören u.a. Ransomware- sowie Social-Engineering-Angriffe.

Cybersecurity sollte schon längst ganz weit oben auf der Prioritätenliste eines jeden Unternehmens stehen, samt des entsprechenden Budgets, um auf Cyberangriffe bestmöglich vorbereitet zu sein.

Erfahren Sie, wie es um Ihren IT-Sicherheitslevel steht. Vereinbaren Sie ein kostenloses und unverbindliches Erstgespräch.


Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:


Autor VICARDION