Schutz vor Ransomware: Angriffe erkennen und abwehren

Ransomware ist ein Problem, mit dem viele Unternehmen konfrontiert sind. Laut dem 2023 Ransomware Trends Report wurden 85 % der befragten Unternehmen in den letzten 12 Monaten mindestens einmal Opfer eines Cyberangriffs. Nur 66 % der Daten der Betroffenen ließen sich wiederherstellen. Zwar ist Ransomware zweifellos eine Gefahr, doch eine Abwehrstrategie kann das Risiko stark reduzieren.

Dieselbe Statistik zeigt, dass 16 % dieser Unternehmen kein Lösegeld zahlten. Sie erholten sich, dank zuverlässiger Ransomware-Schutzsysteme.

Ransomware-Schutz umfasst eine Reihe proaktiver Maßnahmen, mit denen Sie das Risiko eines Angriffs verringern können. Cyberangriffe lassen sich erschweren, indem Sie sicherstellen, dass Sie über robuste Richtlinien für das Identity and Access Management (IAM) verfügen. Zur Ergänzung Ihres IAMs sollten Sie über leistungsstarke Sicherheitstools wie SIEM und XDR verfügen, die Ihre Sicherheitsteams bei der Erkennung, Überwachung, Untersuchung und Reaktion auf Bedrohungen unterstützen. Zu guter Letzt sollten Sie für ausfallsichere Backups sorgen, die eine schnelle und saubere Wiederherstellung ermöglichen, wenn der Angriff erfolgreich war. Diese Maßnahmen umfassen unter anderem Folgendes:

Robuste Identitäts- und Zugriffskontrolle

E-Mail-Sicherheit

Netzwerksegmentierung

Regelmäßige Software-Updates

Konsequente Mitarbeiterschulung

Webbrowser-Sicherheit

Abgesicherte Endpunkte

Außerdem soll sichergestellt werden, dass Sie im Falle eines erfolgreichen Angriffs Zugriff auf sichere und unveränderliche Backups und Snapshots zur Datenwiederherstellung haben.

Grundlagen der Ransomware: Eine kurze Einführung

Ransomware ist Malware, die die Informationen und Daten des Opfers verschlüsselt. Zu den gängigen Methoden, mit denen Cyberkriminelle Zugriff auf Geräte und Apps erhalten, gehören laut FBI:

Phishing: E-Mails, Textnachrichten oder Social-Media-Beiträge, die Links zu Websites enthalten, auf denen Malware gehostet wird

Drive-by-Angriffe: Besuch einer infizierten Website, die Malware auf das Gerät oder System des Opfers herunterlädt

Ausnutzung von Softwarefehlern: Zugriff auf Systeme durch Software-Schwachstellen in Endpunkten und Servern

Infizierte Wechseldatenträger: Anschließen von Wechseldatenträgern, z. B. USB-Sticks, die den bösartigen Virus oder die Malware zur Infektion der Geräte enthalten

Social-Engineering-Angriffe: Diese Angriffe zielen auf Mitarbeiter oder Auftragnehmer eines Unternehmens ab, um das Opfer dazu zu bringen, sensible oder vertrauliche Informationen preiszugeben, mit dem Ziel, Schaden anzurichten.

Sobald Cyberkriminelle Zugriff auf Ihre Systeme haben, laden sie Ransomware herunter, die nach Datenservern sucht, die verschlüsselt werden können. Nach der Verschlüsselung verlangen Cyberkriminelle von den Opfern ein Lösegeld im Tausch gegen einen Entschlüsselungsschlüssel. Außerdem kommt es häufig vor, dass solche Kriminellen Dateien mit sensiblen Daten exfiltrieren und drohen, diese Daten zu veröffentlichen oder zu verkaufen, wenn Sie das Lösegeld nicht zahlen.

Leider bringt es nicht immer etwas, das Lösegeld zu bezahlen. In einem Viertel der Fälle ist der Entschlüsselungsschlüssel defekt. Selbst wenn der Schlüssel funktioniert, können im Durchschnitt nur 55 % der verschlüsselten Daten wiederhergestellt werden.

Die entscheidende Rolle des Ransomware-Schutzes

Ransomware-Angriffe sind für Cyberkriminelle äußerst profitabel. Nach Angaben des Financial Crimes Enforcement Network ergaben die Meldungen nach dem Bank Secrecy Act, dass sich die Gesamtverluste aufgrund von Ransomware-Vorfällen im Jahr 2021 auf etwa 1,2 Milliarden USD beliefen. Ebenso ernüchternd ist die Tatsache, dass Unternehmen nach einem Ransomware-Vorfall durchschnittlich dreieinhalb Wochen brauchen, um sich zu erholen. Unternehmen können nach einem Vorfall erhebliche finanzielle Verluste und Reputationsschäden erleiden. Jedoch sind auch die Kunden stark betroffen, da ihre personenbezogenen Daten wie Adressen, Sozialversicherungsnummern, Kreditkartendaten und mehr nun öffentlich und/oder auf dem Schwarzmarkt verkauft werden.

Das zeigt, wie wichtig der Schutz vor Ransomware und das Vorhandensein von Milderungsstrategien sind. Es gibt keine absolut zuverlässige Methode, um Angriffe zu vermeiden, aber eine umfassende Strategie für Cyberresilienz kann die Auswirkungen solcher Angriffe verringern und die Wahrscheinlichkeit erhöhen, dass Sie Ihre sensiblen Daten wiederherstellen können.

Im folgenden Abschnitt erfahren Sie, wie Sie Ransomware-Angriffe verhindern können.

Aufbau einer wirksamen Strategie zum Schutz vor Ransomware

Für die Bekämpfung von Ransomware ist eine mehrstufige Strategie erforderlich. Sie benötigen mehrere Abwehrebenen, und wenn ein Hacker eine dieser Ebenen durchbricht, haben Sie immer noch Sicherheit. Es gibt nicht die eine Lösung, sondern eine Reihe umfassender Schutz- und Wiederherstellungsstrategien.

Mehrere Ebenen können Ransomware-Angriffe an verschiedenen Stellen und gegen verschiedene Arten von Angriffen verhindern. Diese Strategie umfasst Mitarbeiterschulungen, die Absicherung der Systeme gegen Angriffe und Datenresilienz.

Starke Authentifizierung und Autorisierung: Zugriffssicherung

Die erste Verteidigungslinie ist eine starke Identity and Access Management-Strategie ohne Passwörter. Passwörter sind leicht zu hacken, schwer zu merken und zu pflegen. Wir empfehlen dringend, dass Ihr Unternehmen auf einen Ansatz ohne Passwörter oder Passkeys für Mitarbeiter und Ihre Workloads umstellt.

Stärken Sie Ihren Zero-Trust-Ansatz, indem Sie sicherstellen, dass Multifaktorauthentifizierung (MFA) für den Zugriff auf die Informationen, Systeme und Geräte des Unternehmens implementiert ist. Nutzen Sie z. B. eine passwortlose Lösung wie Windows Hello mit einer sekundären Form der Identifizierung, z. B. einer PIN und einem Microsoft Authenticator, der eine physische Bestätigung des Standorts für die Autorisierung anfordert.

Sicherheitslösungen: Ihr bester Freund

Sicherheitslösungen helfen Ihren Cybersicherheitsteams, Ihre Server und Betriebssysteme schnell und effektiv vor Angriffen zu schützen. SIEM- und XDR-Lösungen können den Netzwerkverkehr überwachen, um ungewöhnliche Netzwerkaktivitäten und Cyberbedrohungen zu erkennen und zu kennzeichnen. Firewalls verhindern unbefugten Traffic zwischen dem Netzwerk und dem Internet sowie zwischen VPNs und Netzwerkpartitionen. Antivirensoftware sucht und blockiert speziell Computerviren und Malware, während Endgerät-Sicherheit Geräte im Netzwerk wie Computer, Drucker, Server und IoT-Geräte schützt. Cloudbasierte Lösungen nutzen virtualisierte Sicherheit für den Schutz von virtuellen Maschinen, Servern und Netzwerken. Wählen Sie seriöse Sicherheitslösungen und halten Sie die Sicherheitssoftware auf dem neuesten Stand.

Zugriffskontrollen und Netzwerksegmentierung

Nutzen Sie solide Zugriffskontrollen. Trennen Sie Ihre Systeme, um potenzielle Infektionen einzudämmen. Stellen Sie sicher, dass anfällige und hochwertige Systeme keinen externen Zugriff auf das Internet haben. Beschränken Sie den Benutzerzugriff nach dem Prinzip der geringstmöglichen Berechtigungen auf die Ressourcen, die Mitarbeitende für Ihre Arbeit benötigen.

E-Mail-Filterung und Websicherheit

E-Mails gehören zu den häufigsten Methoden für die Ransomware-Malware-Verbreitung. Hacker tarnen diese E-Mails so, dass sie echt erscheinen. Richten Sie robuste E-Mail-Filter ein, um Phishing-Versuche zu erkennen, und aktivieren Sie robuste Spamfilter. Apps für die Zusammenarbeit, z. B. Microsoft 365, verfügen über erweiterte integrierte Anti-Phishing-Features. Andere Formen des Phishings sind SMS- und Sprachphishing auf mobilen Geräten.

Software- und System-Updates: Schwachstellen vermeiden

Keine Software ist perfekt. Selbst nach gründlichen Tests sind unweigerlich Schwachstellen vorhanden. Cyberkriminelle suchen danach und nutzen sie, wenn sie sie finden, aus, um Malware einzuschleusen, Daten zu stehlen oder Dateien zu verschlüsseln. Es ist wichtig, Sicherheitspatches  so früh wie möglich zu installieren, damit Hacker diese Sicherheitslücken nicht ausnutzen können. Veraltete und nicht unterstützte Software ist besonders anfällig für Angriffe.

Kontinuierliche Schulung und Sensibilisierung der Mitarbeiter

Mitarbeiter spielen bei der Stärkung Ihrer Sicherheitslage und der Sicherung Ihrer digitalen Infrastruktur eine entscheidende Rolle. Investieren Sie in Schulungen und Sensibilisierung, damit sie sich und Ihr Unternehmen schützen können. Nutzen Sie Tools wie KnowBe4 und Gophish, um Ihre Mitarbeiter in den verschiedenen Arten von Phishing-Angriffen und die richtige Reaktion darauf zu schulen. Kostenloses WLAN ist der beste Freund eines Hackers und sollte auf privaten und geschäftlichen Geräten vermieden werden. Zeigen Sie, wie Cyberkriminelle irreführende URLs verwenden, und sensibilisieren Sie für die Gefahren des Zugriffs auf Piraterie-Websites, die in der Regel in Anzeigen versteckte Malware enthalten.

Sichere Download-Praktiken

Es ist wichtig, sichere Download-Praktiken anzuwenden, da Hacker leicht Malware an Dateien, Apps, Nachrichten oder Browser anhängen können. Laden Sie nur Dateien oder Software von vertrauenswürdigen Websites herunter und stellen Sie sicher, dass diese Websites „https“ in der Adressleiste des Browsers haben. Vermeiden Sie „http”-Seiten, da diese nicht sicher sind. Achten Sie auch auf ein Schild-Emblem oder Schloss-Symbol, das sich normalerweise auf der linken Seite der Adressleiste vor der URL der Website befindet. Wenn Sie in Bezug auf die Anmeldedaten einer Website misstrauisch sind, überprüfen Sie die „Info“-Seite und andere Informationen, z. B. eine physische Adresse und eine Festnetztelefonnummer. Laden Sie keine Dateien von verdächtigen Websites oder unbekannten Links in E-Mails oder Messaging-Apps herunter. Melden Sie verdächtige E-Mails. Es empfiehlt sich, Anhänge mit Ihrer Sicherheitssoftware zu scannen, bevor Sie sie öffnen.

Die Vorteile von Backups: Datenresilienz

Ihre Backups sind die wichtigste und letzte Verteidigungslinie bei einem entschlossenen Ransomware-Angriff. Als erstes müssen Sie Ihre Backup- und Replikationskonsole schützen, denn ohne diese sind Sie verloren. Neben der Absicherung Ihrer digitalen Infrastruktur und starken Identitäts- und Sicherheitsmaßnahmen ist es unerlässlich, dass Sie Ihre Konfigurationseinstellungen sichern, um sich und die Daten Ihres Unternehmens schnell wiederherstellen zu können. Dadurch können Sie die Konsole wiederherstellen, wenn sie beschädigt oder verschlüsselt wurde. Es ist auch wichtig, dass Sie folgende Richtlinien befolgen, um Ihren Backup-Speicher vor Ransomware-Angriffen zu schützen:

Führen Sie regelmäßige Backups durch: Ihr letztes Backup ist das wichtigste, da es Ihre neuesten Transaktionen enthält. Erstellen Sie regelmäßige Backups, um im Falle eines Ransomware-Angriffs Datenverluste zu minimieren. Wählen Sie eine Häufigkeit, die dem Volumen der Transaktionen, ihrem Wert und den Kosten für mehrere Backups entspricht.

Unveränderlichkeit sicherstellen: Machen Sie Ihre Backups unveränderlich. Das bedeutet, dass sie nicht überschrieben, geändert oder modifiziert werden können. Unveränderlichkeit schützt vor Ransomware-Angriffen und versehentlicher Löschung.

Verschlüsseln Sie Backups: Verschlüsseln Sie Ihre Backups stets. Verschlüsselung bedeutet, dass ein Hacker, der auf Ihre Backups zugreift oder sie abfängt, diese weder lesen noch exfiltrieren kann. Das stellt eine zusätzliche Sicherheitsebene für Ihre Backups dar.

Prüfen Sie Backups: Sie müssen Ihre Backups überprüfen. Je nach verwendeter Backup-Software ist es durchaus möglich, dass ein Backup beschädigt, unvollständig oder unbrauchbar ist. Die beste Methode zum Überprüfen Ihrer Backups besteht darin, eine virtuelle Maschine einzurichten und die Wiederherstellung zu testen. Alternativ können Sie das Backup auch mit einer automatisierten Backup-Überprüfungslösung auf Dateiebene überprüfen. Scannen Sie Ihre Backups außerdem auf Spuren von Malware, die Ihre Daten während der Wiederherstellung verschlüsseln könnten.

Beschränken Sie den Backup-Zugriff: Beschränken Sie den Zugriff auf so wenige Schlüsselpersonen wie möglich und verwenden Sie hochrangige Authentifizierungsverfahren, um den Zugriff zu kontrollieren. Trennen Sie Ihre Backup-Server von Online-Systemen.

Befolgen Sie die 3-2-1-0-Backup-Regel: Bewahren Sie neben Ihren Online-Datensätzen drei redundante Backup-Sätze auf. Verwenden Sie mindestens zwei verschiedene Arten von Medien, um die Daten zu speichern. Dabei kann es sich um Festplatten, ein sicheres Cloud-Repository oder ein Band handeln. Bewahren Sie eine Kopie in Ihren Unternehmenssystemen auf. Stellen Sie aber sicher, dass eine Kopie außerhalb der Anlage, extern und sicher aufbewahrt wird. So sind Sie vor Ransomware, Naturkatastrophen und anderen Katastrophen geschützt. Die letzte Ziffer der Regel, die Null, zeigt wie wichtig es ist, Ihre Backups auf null Fehler zu testen.

Fazit: Stärken Sie Ihren Schutz vor Ransomware

Ransomware ist nach wie vor eine große Bedrohung.

Gleichzeitig konnten Unternehmen, die Zugriff auf unveränderliche Backups hatten, die außerhalb der Reichweite von Cyberkriminellen lagen, ihre Systeme wiederherstellen und den Geschäftsbetrieb mit minimalen Unterbrechungen wiederaufnehmen.

Ihr Erfolg fußte einer starken Strategie zum Schutz vor Ransomware, die mehrere Abwehrebenen umfasste, darunter:

Ein starker Ansatz für Identitäts- und Zugriffsmanagement

Anbieter von Sicherheitslösungen, die sich auf das Erkennen, Monitoring, Untersuchen und Reagieren auf Bedrohungen spezialisiert haben

Robuste Zugriffskontrollen und Netzwerksegmentierung

E-Mail-Filterung und Web-Sicherheit

Häufige Software-Updates und Patches zur Vermeidung von Sicherheitslücken

Konsequente Mitarbeiterschulungen und Sensibilisierungsprogramme

Sichere Download-Praktiken

Die letzte Schutzebene ist eine effektive Backup-Strategie, die sich mehrere redundante Backups gestützt ist, die an verschiedenen Orten, auf unterschiedlichen Medien und offline gespeichert werden. Unterstützt wird dies durch Unveränderlichkeit, Backup-Verschlüsselung und Backup-Überprüfung. Wenn alle Stricke reißen, ist eine sichere Lösung zur Ransomware-Wiederherstellung der beste Schutz vor Ransomware.

Ransomware ist eine zunehmende Gefahr für alle Unternehmen. Statistiken zeigen, dass die meisten Unternehmen schon einmal mit Ransomware angegriffen wurden. Viele mussten Lösegeld zahlen, weil ihre Backups verschlüsselt waren. In den meisten Unternehmen kam es zu einem Ausfall von durchschnittlich mindestens drei Wochen. Während dieser Zeit wurde versucht, sich von diesen Angriffen zu erholen.

Verwandte Themen

 

Similar Blog Posts
Business | 5.12.2023
Business | 13.11.2023
Business | 4.10.2023
Stay up to date on the latest tips and news
Durch das Abonnieren unserer Blog-Updates erklären Sie sich mit der Verwaltung Ihrer Daten gemäß der Datenschutzrichtlinie von Veeam einverstanden.
You're all set!
Watch your inbox for our weekly blog updates.
OK